24 Nov. 22 Événements

L'histoire du hacking

De nos jours, les objets connectés, le digital, … Font partie de notre quotidien aussi bien personnel et professionnel. Qui n’a jamais reçu de SMS frauduleux ? de mail pour nous féliciter d’avoir gagné le gros lot ? Ou bien encore d’appels pour nous proposer une formation 100% prise en charge par le CPF. En effet, dans ce nouveau quotidien, le hacking et les pirates sont omniprésents.  Afin de comprendre l’ampleur du « phénomène », le mieux est que nous commencions par le début : Premièrement, qu’est-ce qu’un Hackeur ? 

« Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d’un logiciel, à s’introduire frauduleusement dans un système ou un réseau informatique. » 

Larousse 2022

 

     Cela va surement en surprendre plus d’un, mais non, le hacking n’a pas uniquement concerné les ordinateurs ou les systèmes informatiques. Tout a débuté entre 1834 et 1836 en France.

 

Deux banquiers bordelais, grâce à la corruption d’un agent télégraphique, ont réussi à détourner le réseau de télégraphie optique Français. Ce, pour connaître en amont la clôture des cours de la rente de la Bourse de Paris et ainsi, faire fluctuer leurs placements. 

De ce premier hacking, naquît la loi de 1837 sur le monopole public des communications télégraphiques. La portes aux hackers était désormais ouverte. 

Toujours plus imaginatifs et inventifs, les hackeurs évoluent constamment pour coller aux nouveau codes de nos sociétés.

     En 1970, John Drapeur, créa le « Phreaking ». Ce jeu consiste à décortiquer les systèmes téléphoniques pour passer gratuitement des appels. A cette époque, ce sont des tonalités qui contrôlaient les réseaux. Son objectif était donc d’essayer de reproduire ces tonalités afin de libérer une ligne téléphonique et prendre son contrôle. John Drapeur réussit ce défi en utilisant un sifflet trouvé dans une boîte de céréales (d’où son surnom, Captain Crunch). Il lui suffit de siffler dans un combiné pour libérer une ligne téléphonique et donc, pouvoir l’utiliser gratuitement. 

« Un jour nous étions à l’aéroport et nous avons sifflé à côté d’une
rangée de téléphones, nous avons ainsi déconnecté tous les appels !
Nous étions en quelque sorte les pères fondateurs de hackeurs ».
 

Drapeur, afin « d’industrialiser » ce processus créa par la suite une Blue Box (box capable de générer toutes sortes de sonorités). Au fur et à mesure un groupe puis une société secrète se forma autour du « Phreaking ». Cette société commença à contacter directement différentes compagnies en se faisant passer pour des salariés et demanda des noms, des codes, … Cette petite combine finit par être découverte par les différentes entreprises et John Drapeur a été arrêté. Le « Freacking » est mort en laissant derrière lui, une génération de futurs Hackeurs…

BlueBox
Altair 880

     En Californie, Steve Wozniak, étudiant, est impressionné à la suite de la lecture d’un article sur les « Phreakers ». Steve tente à son tour de fabriquer la fameuse Blue Box, sans succès. Il convie alors John Drapeur sur son campus pour qu’il puisse l’initier à ce qu’on appelle aujourd’hui le codage.  Pour assouvir ses envies de codage, Steve souhaite s’offrir un PC. Il devra attendre l’année 1975 pour découvrir le premier PC en kit (l’Altair 8800). Un groupe se forme autour de cet Altair 8800 (le Homebrew Computer Club), groupe dont le but est de percer les secrets autour de cette révolution qu’est le PC

Le Homebrew Computeur Club va donc commencer ses premiers « bidouillages » et, au fur et à mesure, échange autour des problèmes détectés et solutions trouvées. Ils finissent par créer leurs propres ordinateurs en utilisant certains programmes (en toute illégalité et seront poursuivis en justice par Bill Gates en 1976 pour vol industriel).

Sur cette même période Steve Wozniak est « missionné » par Steve Jobs pour créer l’Apple 1 qui sera commercialisé et rapportera plus de 300 000 $. Pour des raisons de confidentialité, Steve W. quittera le club, qui fermera ses portes quelques années plus tard. Grâce à cette génération de « Bidouilleurs » les PC sont accessibles au grand public. Qui dit accessible, dit une nouvelle génération de hackeurs potentiels qui souhaite pousser encore plus loin ses envies d’exploration.  

     Nous sommes au début des années 90’, c’est l’explosion de l’informatique notamment dans le domaine bancaire. Le hacking qui était autrefois un passe-temps s’est professionnalisé et les ravisseurs de banques s’aperçoivent alors qu’il est beaucoup plus simple de rentrer dans un système informatique sans se faire remarquer que d’arriver dans un hall de banque armé. Bienvenue dans l’ère des « Money-Making » ou, comment s’introduire dans les PC pour spammer les serveurs en toute discrétion. Cette technique permet aux personnes mal intentionnées de voler les données des clients pour ensuite les restituer contre une rançon ou bien les revendre.  

     Début du 21ème siècle, face à tout le « bruit » que produit cette nouvelle criminalité, les différents gouvernements, eux aussi, commencent à se pencher sur le sujet. Leur objectif, réussir à parer les possibles « attaques » à l’encontre de leurs pays. Malheureusement, comme dans de nombreux domaines, certaines limites sont franchies, tant morales que légales. Des scandales éclatent : l’affaire Snowden, l’affaire Facebook-Cambrige Analytica, …

     Ce que nous pouvons retenir : les techniques de hacking évoluent aussi vite que les nouvelles technologies, et une sorte de folle course poursuite s’engage entre les innovations incessantes des hackeurs et les contres mesures de protections de nos données mises en place. La récente notion de « Cybersécurité » est désormais sur toutes les lèvres. La meilleure manière aujourd’hui pour contrer les différentes attaques dont nous sommes les cibles est de nous sensibiliser, que ce soit au niveau personnel et professionnel. Réaliser des formations, mettre en place des audits de sécurité, utiliser des VPN, … sont les techniques les plus efficaces pour prévenir les cyberattaques.  

 

 

Pour en savoir plus sur les solutions que vous pouvez mettre en place, n’hésitez plus, consultez notre site :

 

 

Pour vous tenir informé de toutes les nouveautés de la cybersécurité, n’hésitez pas à vous inscrire à notre Newsletters :