Hacker

Disponible uniquement sur Etudier
  • Pages : 10 (2474 mots )
  • Téléchargement(s) : 0
  • Publié le : 14 décembre 2010
Lire le document complet
Aperçu du document
[pic]

[pic]

[pic]

SOMMAIRE

INTRODUCTION

DEFINITION

HISTORIQUE Personnages et faits marquants

METHODES DE PIRATAGE

MOYENS DE PIRATAGE

LUTTE CONTRE LE PIRATAGE

LEGISLATION

EXEMPLE AmazoneWikileaks

CONCLUSION

INTRODUCTION

De nos jours, l’informatique est devenu incontournable voire indispensable dans nos activités tant professionnelles que personnelles. En effet, la machine électronique, apparue vers la fin des années 70, est devenue si populaire qu’elle a pris le nom de Personal Computer (ordinateur personnel). Mais avec ledéveloppement et la généralisation mondiale d’Internet apparaissent et se développent parallèlement différentes formes de piratage informatique.

Copies illicites de logiciels, fraudes à la carte bancaire, piratage de lignes téléphoniques, détournements de fichiers, détournements de fonds,… Où commence le piratage ? A partir de quel moment devient-on un cracker ? Comment peut-on se protéger face auxpirates ?

DEFINITION
Hacker est à l'origine du mot anglais signifiant bricoleur, bidouilleur utilisé pour désigner une personne dotée de connaissances très développées au niveau informatique. Cet individu cherchera à défier et à s'introduire dans les systèmes sécurisés. Mais attention, il faut distinguer les hackers (ou white hat hackers), des crackers (ou black hat hackers) ! Lehacker pénètre des systèmes ou des réseaux afin de les connaître et en trouver les failles pour aider à faire progresser les méthodes de protection tandis que le cracker utilisera ces connaissances dans un but de destruction ou de récupération de données confidentielles avec des intentions malveillantes. Eric Steven Raymond, célèbre hacker américain, écrivit dans "Comment devenir un hacker" (juillet1998) : "Les hackers construisent et les crackers détruisent".

HISTORIQUE
Personnages et faits marquants

Dans les années 70, John Draper alias « Captain Crunch », se rend compte qu’un sifflet, qu’il y a dans des boites de céréales en cadeau, peut émettre un son à la même fréquence que le réseau téléphonique de l’opérateur AT&T ; du coup, des milliers de gens peuvent appelergratuitement en longue distance.
[pic]

En1981, Ian Murphy alias « Captain Zap », est le premier homme à être inculpé pour piratage : il était entré dans le système informatique de AT&T, du coup la facturation était en heures creuses toute la journée.
Ce fait a inspiré un film : « Sneakers ».

[pic] [pic]

En 1983, le film « War Games » dévoile le piratage et lespirates au grand public.

[pic]

En 1985, premier journal « Phrack » sur le piratage et les hackers.

[pic]

En 1986, premier virus informatique « Brain » décelé au Pakistan.
Le congrès américain vote une loi contre la fraude informatique et rend punissable l’accès aux ordinateurs du gouvernement.
En 1987, le virus « Jérusalem » est détecté, il un des premiers à pouvoir infecter etdétruire des fichiers.
En 1988, Robert Morris alias « RTM » va répandre le premier ver internet et infecter 6000 PC ; il sera condamné à 3 mois de prison avec sursis et 10 000 dollars d’amende.
Kévin Mitnick s’introduit dans le système d’une grande société et écope de 1 an de prison.

[pic] [pic]
En 1989, Dark Avenger crée un programme « Avenger.1808 » qui sepropage d’ordinateur en ordinateur et qui détruit toutes les données sur son passage.
Une trentaine de virus sont découverts.
En 1990, Kevin Poulsen alias « Dark Dante » détourne les appels téléphoniques d’une radio et fait croire aux auditeurs qu’ils ont gagné un gros lot, il sera arrêté pour cela.
[pic]
En 1991, Dark Avenger crée un logiciel qui peut transformer les virus de multiples...
tracking img