{Le lien de téléchargement a expiré. Veuillez actualiser la page et réessayer.}

Le Hacking - Maîtriser les techniques de cybersécurité

Piratage PDF 13 pages 237.29 Ko 25,815
Le Hacking - Maîtriser les techniques de cybersécurité
PDF 13 p. 237.29 Ko
Télécharger

Lien sécurisé — 5 min

par Blaise Fayolle, Mathilde Régis, Wildried Devillers, Pauline Bouveau

À propos de ce cours

  • 1ère partie : les premiers pas du hacking
    • Les origines : Le Tech Model Railroad club
    • Phreaking/ blue box
    • Législation à l’époque
    • Le Home Brew Computer Club et l'arrivée des ordinateurs personnels
    • Le chaos computer club (CCC)
  • 2ème partie : La démocratisation d’Internet
    • Une communauté de hackers
    • La formation de hackers professionnels
    • Les intentions des hackers

Programme du cours

Objectifs d'apprentissage

  • Comprendre les origines historiques du hacking et son évolution depuis les premiers groupes comme le Tech Model Railroad Club.
  • Maîtriser les concepts fondamentaux du phreaking et des techniques comme la blue box.
  • Analyser le cadre législatif entourant le hacking à ses débuts et son impact sur la communauté.
  • Explorer le rôle du Home Brew Computer Club et du Chaos Computer Club dans la démocratisation des ordinateurs personnels.
  • Étudier la formation d'une communauté de hackers avec l'avènement d'Internet et leur professionnalisation.
  • Distinguer les différentes intentions des hackers (éthique, malveillance, activisme).

Public cible

Ce cours s'adresse aux passionnés d'informatique, aux étudiants en cybersécurité, aux professionnels de l'IT souhaitant approfondir leurs connaissances sur l'histoire et la culture hacker, ainsi qu'aux curieux désireux de comprendre l'évolution des pratiques de hacking. Aucun prérequis technique avancé n'est nécessaire, mais une familiarité avec les concepts informatiques de base est recommandée.

Contenu détaillé

1ère partie : Les premiers pas du hacking

Le hacking trouve ses racines dans les années 1950-1960 avec des groupes pionniers comme le Tech Model Railroad Club (TMRC) du MIT, où des étudiants bricolaient des systèmes électroniques pour optimiser des maquettes de trains. Cette culture du "bidouillage" intelligent a posé les bases de l'éthique hacker.

Le phreaking, une forme de hacking téléphonique utilisant des blue boxes, a émergé dans les années 1970. Des figures comme John Draper ("Cap'n Crunch") exploitaient les failles des réseaux téléphoniques pour passer des appels gratuits, illustrant la créativité technique des premiers hackers.

La législation de l'époque, comme le Computer Fraud and Abuse Act (1986) aux États-Unis, a commencé à criminaliser ces pratiques, marquant un tournant dans la perception du hacking.

Le Home Brew Computer Club, cofondé par Steve Wozniak en 1975, a joué un rôle clé dans la popularisation des ordinateurs personnels, tandis que le Chaos Computer Club (CCC) en Allemagne devenait un acteur majeur de la défense des libertés numériques.

2ème partie : La démocratisation d’Internet

Avec l'expansion d'Internet dans les années 1990, une communauté globale de hackers s'est formée, partageant des connaissances via des plateformes comme Usenet ou les BBS (Bulletin Board Systems).

Le hacking s'est professionnalisé avec l'apparition de hackers éthiques, recrutés par des entreprises pour tester la sécurité de leurs systèmes. Des certifications comme la CEH (Certified Ethical Hacker) ont standardisé ces compétences.

Les intentions des hackers varient : certains, comme les white hats, œuvrent pour renforcer la cybersécurité ; d'autres (black hats) cherchent un profit illégal ; enfin, les hacktivistes (Anonymous, LulzSec) utilisent leurs compétences à des fins politiques.

Ce cours explore ces dynamiques à travers des études de cas historiques (comme le piratage du réseau ARPANET) et des analyses contemporaines, offrant une vision nuancée d'une culture à la fois techniquement brillante et socialement complexe.