
1870: Bell téléphone met en place une structure ayant pour but de tester la sécurité de ses lignes “téléphoniques”. Premiéres écoutes.
1899: Creation de la ST, ancetre de la Direction de la Surveillance du Territoire.
1923: 1er ordinateur nommé ” Enigma “.
Machine Suisse dédiée au chiffrement.j_1937 : En Mars, le gouvernement de Leon Blum met en place les premieres commisaires de la surveillance du territoire.
1943 : Création du petit frére d’Echelon. Un pacte secret va lier les Etats-Unis à la Grande-Bretagne dans un réseau de renseignement dénommé “Ukusa”, par référence aux initiales des deux pays.
Deux agences, la National Security Agency (NSALa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi...), à Fort George Meade (Etats-Unis) et le Government Communications Headquarters (GCHQGCHQ pour Government Communications Headquarters est le service de renseignements électronique du gouvernement britannique. Il est placé sous la responsabilité du Secrétaire d’État britannique aux affaires étrangères et du Commonwealth. Son rôle est ...), à Cheltenham (Grande-Bretagne), sont invitées à préserver les intérêts des deux pays dans le monde en interceptant les transmissions à l’étranger.
1947: Le 1er bugUn bogue ou bug informatique est une anomalie dans un programme informatique l’empêchant de fonctionner correctement. Leur gravité peut aller de bénigne (défauts d’affichage mineur) à majeure. Les bogues sont généralement dus à un problème de conc... informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... touche le MITLe MIT ou Massachusetts Institute of Technology est une institution de recherche et une université américaine, spécialisée dans les domaines de la science et de la technologie. Située à Cambridge, dans le Massachusetts, à proximité immédiate ..., le Massachussets Institute Technologie. Le coupbale ? Un papillon de nuit, ou un moustique, qui s’est introduit dans les contacts d’un relais. Le BugUn bogue ou bug informatique est une anomalie dans un programme informatique l’empêchant de fonctionner correctement. Leur gravité peut aller de bénigne (défauts d’affichage mineur) à majeure. Les bogues sont généralement dus à un problème de conc... informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... vient de naitre.
1952: 1er étape du systéme Echelon avec entre autre la création de la National Security Agency le 4 novembre. le président Truman abandonne l’Armed Forces Security Agency (l’avant NSALa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi...). Création de la Communications Intelligence Activities.
1957: Reconnaissance de l’existence de la National Security Agency.
1961: Des hackers piratent les cartes d’un jeu de football.
1968: 2001 Odysée de l’espace (Kubrick)
On remarque des ordinateurs IBM dans un vaisseau spatial dès le début du film. 2001. “Incrementing each letter of “HAL” gives you “IBM”. Arthur C. Clarke (co-screenwriter) claimed this was unintentional, and if he had noticed it before it was too late, he would have changed it.”
1969: Naissance de L’arpanetCe réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet. L'idée était de palier les problèmes de communication en cas de conflit nuclé..., l’ancétre de l’InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..
1969: 2001 l’odysée de l’espace. L’ordinateur fou de Kubrick se nomme HAL. H=i ;A=B ; L = M. Le réalisateur affirme n’avoir jamais voulu faire un clin d’oeil à la main mise, de l’époque, d’IBM.
1970: Le piratage téléphonique est inventé par John Draper. Avec un sifflet découvert dans un paquet de cereale il reproduira le son (2600 Hz) qui lui permet de commuter son téléphone au reseau de maniere transparente.
1972: Invention de l’arobase par Ray Tomlinson dans un courrier Email. “Il fallait que ce soit un caractere qui n’apparaisse pas dans l’orthographe des noms”. Premier email envoyé via ArpanetCe réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet. L'idée était de palier les problèmes de communication en cas de conflit nuclé....
1971: John Draper utilise whistle(blue boxMoyen technique pour pirater les télécommunications. Utilise des fréquences numériques afin de détourner les commutateurs téléphoniques et donc de ne pas payer les communications.) pour accèder à “Ma Bell”
1972: Il est aussi tôt arrêté pour fraude téléphonique.
1972: La France, au travers d’une Bourse des échanges entre services spéciaux occidentaux, dénommée « Totem », est associée aux interceptions de la NSALa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi..., notamment pour la mise au point de logiciels d’analyse des informations recueillies et pour la communication d’une série de renseignements sur le dispositif militaire en Europe de l’Est.
1973: Première loi contre les pirates informatiques.
La Suéde ouvre la bal.
1974: Roland Moreno invente la carte à puce.
1975: L’ennemi numero 1 des hackers lance son entreprise. Bill Gates créé Microsoft.
1976: premier routers deployé par BBN
1976: Une jeune équipe de bidouilleur invente le phreakingFait de ne pas payer ses factures télephoniques en: – Se faisant passer pour un autre (qui paye à notre place). – Faire croire à l’opérateur que l’on est pas là (pas de connection = rien à payer). – Faire croire à l’opérateur que l’on app... More moderne avec de petits boites nommées Box. Dans cette équipe, Steve Wozniak qui lancera en 1984 Macintosh avec Steeve Jobs.
1978: Création de la loi informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... et liberté en France (CNILLa Commission nationale de l'informatique et des libertés (CNIL) est une autorité administrative indépendante française chargée de veiller à la protection des données personnelles et à la protection de la vie privée. Elle a été créée par la loi n... – 6 Janvier 1978)
1979: Naissance de UsenetUsenet est le plus gros système décentralisé d’information du monde, tournant sur des machines principalement Unix, mis au point en 1979-80 à l’université de Duke.
1981: IBM lance son premier PC. Kubrick dans son film 2001 l’odyssée de l’espace rend hommage a sa facon à IBM en nommant son ordinateur en mal de reconnaissance HAL. H=i – A=B – L=M
1981: Kevin Mitnick s’introduit dans les enregistrements de l’école de Los Angeles.
1982: Mitnick pénètre l’ordinateur du commandement de la défense aérienne américaine.
1982: Kevin Mitnick crack les système téléphoniques Pacific et TRW, puis efface toute les données.
1983: Mitnick est arrêté pour accès illégal au ARPAnetCe réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet. L'idée était de palier les problèmes de communication en cas de conflit nuclé... & Pentagone
1983: Premiers tests d’utilisation des télécartes à Lyon et à Blois.
1983: TCP/IP mis en place
1983: Le premier film parlant de Kevin Mitnick. ” Wargames ” de John Badham.
1984: DNSDNS ou Domain Name Systems leur rôle est de traduire les adresses Web libellées en toutes lettres, comme secunews.org, en adresses IP (Internet Protocol), exprimées sous la forme de quatre groupes de chiffres séparés par des points. mis en place, Domaine Name Server.
1984: Petite visite dans les ordinateurs de la Compagnie Internationale de Service informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... (CISI) filiale à plus de 90% du CEA, le Commissariat à l’énergie atomique.
1984: Les fichiers de CEDOCAR ont eu chaud.
Le Centre de documentation informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... de la Délégation générale de l’armement sont visités par un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More inconnu.
Ce centre regroupe les caractéristiques techniques des armes utilisées sur la planéte.
1984: Kevin Poulsen (security focus) est arrêté pour intrusion chez ARPAnetCe réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet. L'idée était de palier les problèmes de communication en cas de conflit nuclé...
1985: Mise en circulation des premières cartes à puce “pyjama” .
1986: Le 1er virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More, son nom “The Brain“.
Créé par deux frères pakistanais de l’université de Labore. (Voir notre chronologie virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More sur zataz.com/virus/)
1986: On parle du ” CCCLe Chaos Computer Club (CCC), un cercle de pirates cherchant à préserver la liberté de l'information située à Berlin Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne, groupement légal depuis 1986. Son but, protéger les utilis... ” (Le Chaos Computer Club de Hambourg).
Ce groupe, de quelques informaticiens, fera parler de lui en hackant, entre autre, la NASA.
Le responsable du CCCLe Chaos Computer Club (CCC), un cercle de pirates cherchant à préserver la liberté de l'information située à Berlin Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne, groupement légal depuis 1986. Son but, protéger les utilis..., Steffen Wernery sera emprisonné 2 mois après que la Brigade Financière lui ait collé la main dessus suite au piratage de Philips.
1986: Des hackers s’introduisent dans les système UNIXsystème d’exploitation multitâche de AT&T, basé sur le langage C. de Stanford
1987: Des hackers obtiennent les codes secrets de “Sprint”
1987: Un hacker accède aux ordinateurs de AT&T et dérobe 1 million de dollars.
1987: Un autre pénètre MILNET (Réseau militaire américain, à l’origine d’ ArpanetCe réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet. L'idée était de palier les problèmes de communication en cas de conflit nuclé... )
1987: Le Chaos Computer Club (CCCLe Chaos Computer Club (CCC), un cercle de pirates cherchant à préserver la liberté de l'information située à Berlin Groupe de hacker mythique par excellence. Le CCC a été créé en Allemagne, groupement légal depuis 1986. Son but, protéger les utilis...) s’introduit dans le réseau “SPAN” de la NASA.
1988: Le système Échelon est en place.
Il serait capable d’intercepter, puis d’analyser, les messages circulant sur la planète à travers une centaine de langues différentes.
1988: Robert Morris, américain de 24 ans, bloque 10 % des ordinateurs connectes au réseau.
Son virus va lui couter 3 ans de prison, son acte donnera naissance au CERTUS Cert (Computer Emergency Response Team) ,centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateur... .
5 Janvier 1988: Création de la loi Godfrain (Loi informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... punissant les intrusion dans des systèmes informatisés).
1988: Kevin Mitnick piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More le réseau MCI DEC et vole les codes sources de VMS et XSafe
1989: Fin de l’ ArpanetCe réseau experimental a été mis en place par l'armée américaine, sous l'égide du DARPA. Dès 1969, ce petit Internet avait pour but la transmission de données par paquet. L'idée était de palier les problèmes de communication en cas de conflit nuclé...
1989: Les “hackers rouges” sont arrêtés.
Ils sont coupables, entre autres du piratage de Philips en 1986, ils seront retrouvés grâce à une erreur de 75 cents dans les comptes d’un labaoratoire US.
Le laboratoire de Berkley va mettre en place une souricière avec la CIALa CIA, sigle de la Central Intelligence Agency (Agence centrale du renseignement), est la plus connue des agences de renseignements extérieurs et d'opérations clandestines des États-Unis d'Amérique, elle fut fondée en 1947. Accéder au site de la CIA , la nsaLa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi... et la FBiLe FBI, sigle de l'anglais Federal Bureau of Investigation, que l'on peut traduire par Bureau fédéral d'enquête, est une agence de police judiciaire fédérale des États-Unis d'Amérique. Elle est officiellement en charge de lutter contre plus de 200 crime... pour retrouver les voleurs qui viennent ponctionner les comptes.
Ces voleurs sont les pirates recherchés par les allemands, ils déclarons avoir agit pour le KGB contre de l’argent.
1989: En plein mois de juillet, le CEA de nouveau visité.
Un piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More du nord de la France remettra ça en janvier via le réseau transpac.
1989: Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More détourne la position d’un satellite.
1989: Le vers WANK attaque les système SPAN VAX/VMS
1989: Première arrestation importante pour la police française.
Partick V., 22 ans, est arrêté pour avoir visité la Direction des Télécoms Réseau National, filiale de France télécom, ainsi que quelques autres gros systèmes informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... français. (EDF, Aerospatial, etc…)
1989: “La grande rafle”.
La Direction de la Surveillance du Territoire arrête une cinquantaine de hackers français.
Il recherche un “espion” qui visiterait les systèmes informatiques d’importantes entreprises françaises comme Thomson.
Des informations ont fuit à l’époque de l’autre côté du mur de Berlin.
1990: Lamprecht écrit “ToneLoc” (un composeur d’attaque fonctionnant sur MS-DOS).
1990: Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More la NASA
1990: Des hackers s’introduisent dans une banque
1991: Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More pénètre la NASA, NIH, BBN
1991: Des hackers hollandais de Eindhoven s’introduisent dans des ordinateurs de l’armée US
1991: Kevin Poulsen est arrêté pour intrusion chez “Pacific Bell phones ”
1991: Justin Petersen est arrêté pour intrusion chez TRW, et vol de cartes de crédit.
1991: Il est ensuite relâché de prison en échange d’une aide donnée au FBI pour pister et arrêter des crackers .
1992: W.W.W.
1992: Le fabricant informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... Dallas découvre un snifferLes packet sniffers ou renifleurs de paquets, aussi connus sous le nom de renifleurs ou sniffeurs sont des logiciels qui peuvent récupérer les données transitant par le biais d’un réseau local. Ils permettent une consultation aisée des données non-chif... More sur son réseau.
1992: Des hackers deviennent administrateurs de l’université d’Eindhoven
1992: Lamprecht dérobent des circuits imprimés.
1992: Mitnick s’introduit dans le département moteur véhicule de Californie
1992: un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More est arrêté pour intrusion chez NASA, NIH, BBN, etc..
1993: Création de l’ InternicInternet Information Center Propose des statistiques sur l'utilisation de l'internet et atribue des nom de domaine en Amérique
1993: Un scientifique dans l’alimentaire s’octroie des accès sur les ordinateurs de General Mills
1993: Justin Petersen est arrêté pour vol d’équipement informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor....
1993: Randal Schwartz utilise un Crack chez intel pour crackerUne personne qui cherche a pirater les logiciels en fabriquant lui meme des patchs pour faire fonctionner le logiciel sans restriction de temps ou sans le payer des mots de passes.
1994: Utilisation des cartes bancaires à puce dans les cabines téléphoniques en France.
1994: 1er Cyber braquage.
Un jeune russe, Vladimir Levin, détourne 380.000 dollars de la city bank de New York, Jugé en 1998 par la cour fédérale de New York, il purge 3 ans de prison.
1994: La traque à l’encontre de Kevin Mitnick commence.
1994: Création du S.E.F.T.I., le Service d’Enquête des Fraudes Technologiques et Informatiques, sous l’égide du préfet Phillipe Massoni, le 11 février 94.
1994: Un hacker installe un snifferLes packet sniffers ou renifleurs de paquets, aussi connus sous le nom de renifleurs ou sniffeurs sont des logiciels qui peuvent récupérer les données transitant par le biais d’un réseau local. Ils permettent une consultation aisée des données non-chif... More réseau et vole 100 000 noms et mots de passes.
1994: Un étudiant Français casse le système d’encryption 40-bit RC4
1994: Des hackers piratent le Pentagone, modifie et efface des données.
1994: la base de carte de crédit Netcom est accessible en ligne à n’importe quel utilisateur web lambda.
1994: un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More le système de conférence du FBILe FBI, sigle de l'anglais Federal Bureau of Investigation, que l'on peut traduire par Bureau fédéral d'enquête, est une agence de police judiciaire fédérale des États-Unis d'Amérique. Elle est officiellement en charge de lutter contre plus de 200 crime...
1994: La marine US se fait piraté: découverte d’un snifferLes packet sniffers ou renifleurs de paquets, aussi connus sous le nom de renifleurs ou sniffeurs sont des logiciels qui peuvent récupérer les données transitant par le biais d’un réseau local. Ils permettent une consultation aisée des données non-chif... More.
1995: InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). vu par les JT en 1995
On navigue entre “l’émerveillement pour cette technologie qui contient tout le Minitel‘ et la “crainte du réseau de tous les dangers où n’importe qui peut publier n’importe quoi“.
1995: Chris Lamprecht est incarcéré et bannis d’internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..
Il devient ainsi la première personne au monde à être interdite d’internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..
1995: Arrestation de Kevin Mitnick .
1995: Sortie de l’outil de sécurité SATAN sur internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP).. (un outil qui identifie plusieurs problèmes de sécurité au niveau du réseau, il signale les problèmes sans les exploiter.)
1995: Des hackers utilise des ordinateurs de Vanderbilt pour attaquer le site de la Air Force
1995: Julio Ardita d’Argentine cracke des ordinateurs de l’armée US, Harvard, NASA…
1995: Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More de Calgary utilise sendmail pour perpétrer des attaques sur des sites gouvernementaux
1995: Plusieurs hacker craque le système SSLSecure Socket Layer: Protocole de sécurisation qui permet de chiffrer des informations sensibles à partir d’un navigateur Internet, sans avoir recours à un logiciel de cryptage spécifique
de Netscape 40-bit
1995: Golle Cushing est arrêté pour vente d’information sur le téléphone et de numéros de cartes de crédits.
1995: des hackers découvre une vulnérabilité dans Netscape : SSLSecure Socket Layer: Protocole de sécurisation qui permet de chiffrer des informations sensibles à partir d’un navigateur Internet, sans avoir recours à un logiciel de cryptage spécifique craqué.
1995: Dépassement de tampon ( buffer overflowUn buffer overflow ou débordement de tampon est une attaque très efficace et assez compliquée à réaliser. Elle vise à exploiter une faille, une faiblesse dans une application (type browser, logiciel de mail, etc...) pour exécuter un code arbitraire qui ... ) dans Netscape
1995: Le site de la NASA piraté
1996: 8.000 virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More sont répertories en 6 catégories.
1996: Français Fillon, ministre des télécommunication et de la poste propose une charte internationale pour internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)..
L’un des paragraphes souhaite renforcer la coopération policière et judiciaire afin de lutter contre la cyber criminalité.
1996: Le chaos computer club intercepte des transmissions en clair provenant de banque.
1996: La maison blanche subit un dosDisk Operating System. À l'origine, c'est un système d'exploitation à disques, sur les gros systèmes, expression créée par IBM. Désormais, il désigne essentiellement le SE de microsoft (dont le nom est normalement MS-DOS). Mais on peut trouver aussi PC... par des mail forgés
1996: le plus gros f.a.i suédois Telia voit sa page d’accueil piratée.
1996: Le système de messagerie vocale de la police de new-york est piratée.
1996: Deux hackers sont impliqués dans l’intrusion des ordinateurs chez lockheed (armement américain)
1996: Un ado de 14 ans arrêté pour usage frauduleux de numéros de cartes de crédit.
1996: Premier virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More excel : Laroux
1996: Un militaire compromet un système informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor...
1996: Des hackers américain s’introduise dans les ordinateurs du parlement et de la commission européenne.
1996: Page web du département de la justice US est hackée.
1996: C’est au tour de la page web de la Nation de l’Islam
1996: Ensuite la page web du parti politique conservateur britannique
1996: les fichiers stockés dans des ordinateurs en Floride et contenant les noms de 4.000 patients du sida sont dérobés
1996: La page web de la CIALa CIA, sigle de la Central Intelligence Agency (Agence centrale du renseignement), est la plus connue des agences de renseignements extérieurs et d'opérations clandestines des États-Unis d'Amérique, elle fut fondée en 1947. Accéder au site de la CIA est piratée par des hackers suédois.
1996: Lancement du virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More Wazzu
1996: Des hackers s’introduise dans la banque Czech et vole 2 millions de dollars
1996: Fort Bragg piratePersonne commettant des actes considérés comme des délits ou des crimes dont l’objet ou l’arme est lié à l informatique . Ce terme fait référence aux pirates du milieu maritime, le terme de piratage a remplacé celui de piraterie dans le langage par... More l’us army et donne des mots de passe à la chine.
1996: Des hackers attaque un site anti militaire et efface tous les fichiers www.insigniausa.com)
1996: Le site du NY Times est victime d’un dosDisk Operating System. À l'origine, c'est un système d'exploitation à disques, sur les gros systèmes, expression créée par IBM. Désormais, il désigne essentiellement le SE de microsoft (dont le nom est normalement MS-DOS). Mais on peut trouver aussi PC... par SYN-flood
1996: L’hébergeur Nethosting et 1.500 pages client sont piratées.
1996: le site de la NASA est encore piraté
1996: 6 Danois accusés d’attaques sur des ordinateurs du pentagone.
1996: le site de la NASA encore piraté.
1997: Les codes sources des jeux Doom, Quake, Golgotha sont détournés et téléchargés.
1997: Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More est condamné à la prison pour avoir reprogrammer un ordinateur TACO Bell
1997: le site de la NASA est encore piraté à deux reprises(cela devait être un challenge)
1997: Un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More provoque l’arrêt d’AOL
1997: Carlos Salgado dérobe 100,000 numéros de cartes de crédit en utilisant un snifferLes packet sniffers ou renifleurs de paquets, aussi connus sous le nom de renifleurs ou sniffeurs sont des logiciels qui peuvent récupérer les données transitant par le biais d’un réseau local. Ils permettent une consultation aisée des données non-chif... More.
1997: Des hackers casse le RSA’s 56-bit DES
1997: Des hackers provoque un deni de servie sur les serveurs web NT IISInternet Information Server Serveur d'informations Internet de micro$oft. Conçu pour fonctionner uniquement sur des produits de micro$oft (Windows NT, Windows 2000 Windows XP et Windows Server 2003), il dispose de fonctionnalités comme la répartition de ...
1997: Un danois trouve une vulnérabilité dans NETSCAPE et demande une rançon en échange de la non divulgation.
1997: Utilisation de trojan ( Cheval de troie ) pour les détournements de modem.
1997: Piratage de Altavista
1997: puis ensuite piratae du site coca-cola
1997: Le serveurOrdinateur contenant des ressources (données et applications) à la disposition d’autres ordinateurs par l’intermédiaire d’un réseau. (Architecture client/serveur). NT de l’école de criminologie est piraté.
1997: un hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More pénètre dans le système téléphonique japoanais NTT
1997: L’encryption RSA’s RC5 56-bit encryption est craqué par Bovine effort
1997: début Juin débute l’Eligible Receiver, ensemble de scenarii mettant en scène des cyber attaques à l’encontre d’infrastructure du gouvenrement US. 60 fonctionnaires de la NSALa NSA ou CSS ou National Security Agency ou Central Security Service, ou Agence de sécurité nationale/Service central de sécurité) sont des organismes gouvernementaux des États-Unis, responsables de la collecte et de l'analyse de toutes formes de communi... vont mettre un souk, pendant 15 jours, dans 63 % des ordinateurs attaqués.
1997: Le 1er G8 consacrés à la lutte contre la criminalité transnational organisée et à la cybercriminalité.
1997: 24 décembre, mise en orbite de Earlybird-I. Ce satellite pour (1800 FF à 4800 FF) de prendre en photo la terre entière, Un service que le public peut dorénavant se payer.
1997: L’annuaire Yahoo.com piraté par un groupe demandant la liberation de Kevin Mitnick
1998: Une nouvelle race de virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More vient d’apparaitre. On le nomme TrojanEn informatique, un Trojan ou cheval de Troie en français est un type de logiciel malveillant, c’est-à-dire un logiciel d’apparence légitime, mais conçu pour subrepticement exécuter des actions nuisibles à l’utilisateur. Un cheval de Troie n’est ... More/Troyen. Back Orifice vient d’apparaitre. Les créateurs se nomment The Cult Dead Cow.
1998: Le MOD contre le DOD. Les Masters Of Downloading, groupe d’une quinzaine de pirates russes, anglais et américains pénètrent le système informatiqueLe mot informatique désigne l'automatisation du traitement de l'information par un système, concret (machine) ou abstrait. Dans son acception courante, l'informatique désigne l'ensemble des sciences et techniques en rapport avec le traitement de l'infor... du pentagone et subtilise le logiciel contrôlant le systeme de positionnement global par satellite (GPS).
1998: La Maison Blanche met en place le NIPC, la National Infrastructure Protection Center. Le FBILe FBI, sigle de l'anglais Federal Bureau of Investigation, que l'on peut traduire par Bureau fédéral d'enquête, est une agence de police judiciaire fédérale des États-Unis d'Amérique. Elle est officiellement en charge de lutter contre plus de 200 crime... prend cette structure en main. Son rôle prévenir les attaques pirates et les combattres.
1998: Les ministres de la Justice et de l’intérieur de l’Union européenne se réunissent à Birmingham en février pour améliorer la coopération policière et judiciaire, les lois sur la cryptographie mis en avant.
1998: Bill Clinton signe deux Presidential Decision Directive (PDD 62 et PDD 63) qui renforce la lutte contre les menaces non conventionnelles (Terrorisme – les armes de destruction massive et les cyber-terrorisme)
1998: Le premier meeting de hackers connu, il sera nommé “Galactic HackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More Party“.
1999: Le gouvernement français modifie la législation visant la cryptographie.
Le 19 janvier, le cryptageOn doit dire chiffrement en français. Chaîne de caractères ou nombre qui permet de crypter ou de décrypter un document. En cryptographie, le chiffrement (parfois appelé cryptage) est le procédé grâce auquel on peut rendre la compréhension d'un documen... passe de 40 à 128 bits.
1999: En mai fait ce qu’il te plait.
Le site de la Maison Blanche et le site du Sénat américain sont piratés par un groupe nommé Gh.
Ils seront arrêtés en février 2000.
1999: Naissance et avènement du peer to peer.
2000: Croissance exponentielle du piratage audiovisuel
Fin janvier 2000: Libération de Kevin Mitnick
7 fevrier 2000: Attaque de masse contre les principaux sites de la planète (Yahoo – Amazon – CNN – Ebay)
16 avril: Arrestation de Mafia Boy, 15 ans, auteur présumé des attaques de février.
Mai 2000: Arrestation de Larsen, hackerCracker ou Pirate utilisateur informatique essayant de pénétrer un système d'information auquel il n'a pas légitimement accès Un hacker opère dans au moins un des domaines suivants : - Sécurité des réseaux (où les 'chapeaux noirs' peuvent apparaître... More français qui diffusera via son Ezine éléctronique des informations “secret défense” de l’armée française.
2001: La problématique sécurité prend de l’importance en entreprise.
2001: Développement en grand nombre des variantes des virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More
2001: La problématique sécurité prend de l’importance en entreprise.
2002: Première mutation et croisement spontané de deux virusUn virus informatique est un logiciel malveillant écrit dans le but de se dupliquer sur d’autres ordinateurs. Il peut aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il... More
2002: Flash, le standard de l’animation sur internetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP)., est victime d’une grosse vulnérabilité.
2002: L’air Force développe un idsUn système de détection d'intrusionou IDS (Intrusion Detection System) est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une action de prévention sur l... “miracle” ultra puissant
2003: La sécurité des assistants personnels est mis à mal.
2003: Le SSLSecure Socket Layer: Protocole de sécurisation qui permet de chiffrer des informations sensibles à partir d’un navigateur Internet, sans avoir recours à un logiciel de cryptage spécifique est cassé par une école polytechnique.
2003: Série noire pour Windows avec une avalanche de failles RPC
2003: Nombreux sites gouvernementaux piratés via la failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …... Webdav
2003: L’éditeur de jeux Valve piraté, le code source du célèbre jeux Half Life 2 circule sur InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP).
2003/2004: gigabyte qui se fait arréter en belgique.
2004: Année noire pour microsoft avec des failles critiques a n’en plus finir…
2004: L’arrivée du fameux SP2 sous XP qui cree quasiment autant de probleme qu’il n’en résous
2004: L’arrestation de l’auteur de sasser et sa plus que probable condamnation par la justice allemande .
2004: Explosion de la mafia sur le net via les techniques de chantage, phishingEn informatique, le phishing appeler aussi hameçonnage ou filoutage , qui fait partie plus généralement des techniques d'hameçonnage est un terme désignant l'obtention d'informations confidentielles (comme les mots de passe ou d'autres informations privé... et autres escroqueries a grande echelle.
9.7.2008: La plus grande failleEn informatique, une faille de sécurité désigne un comportement inattendu du concepteur d'un système. Une fois la faille exploitée, cela provoque généralement un déni de service du système (programme informatique, noyau du système d'exploitation, …... de l’histoire dans la sécurité d’InternetInternational Network Ensemble de réseau mondial de toutes tailles et interconnectés Il fonctionne en utilisant un protocole commun (protocole IP). corrigée
12.2011 Décès de Paulo Pinto, aka CrashFR
29.4.2012: Roland Moreno, l’inventeur de la carte à puce est décédé