sécurité informatique, hacking, piratage informatique, phishing, DDoS Distributed Denial of Service, SQL Structured Query Language, MITM Man In The Middle, VPN Virtal Private Network, cybersécurité, LCEN Loi sur la Confiance dans l'Économie Numérique, ANSSI Agence Nationale de la Sécurité des Systèmes d'Information, Cybersecurity Act, directive NIS 2, NSI Numérique et Sciences Informatiques, Grand oral
Imaginez-vous un instant, confortablement installé chez vous sur votre canapé, devant votre ordinateur ou votre téléphone. Vous naviguez sur internet, peut-être même en train de consulter vos emails, regarder un film, une série, une vidéo ou d'effectuer une transaction bancaire. Maintenant, imaginez que quelqu'un, à des milliers de kilomètres, accède à votre ordinateur, fouille dans vos fichiers, et découvre des informations sensibles. Cette personne est un hacker, et ce type de scénario n'est pas une simple fiction. En effet, en 2021, juste pendant les JO de Tokyo, on a recensé plus ou moins 450 millions de cyberattaques (donc des attaques informatiques). Pour les JO 2024 de Paris, de nombreux groupes de hackers ont placé ces JO comme « top priorité » et considèrent cet événement comme « le jackpot » en termes de vol de données, on s'attend donc alors à 4 milliards de cyberattaques pendant ces quelques deux semaines.
Aujourd'hui, je vais vous parler de la manière dont des hackers ont non seulement révélé des failles dans nos systèmes de sécurité, mais ont également contribué à l'évolution de la sécurité informatique. En partant d'un exemple emblématique, celui de Gary McKinnon, jusqu'aux méthodes d'hacking les plus utilisées, et en examinant comment ces actions ont poussé les entreprises et les gouvernements à renforcer leurs défenses, car c'est bien à cause ou grâce à ces hackers que la cybersécurité évolue si vite et forcément l'informatique de manière générale en même temps.
[...] En résumé, les hackers ont joué un rôle paradoxal mais crucial dans l'évolution de la sécurité informatique. Le cas de Gary McKinnon illustre comment une simple curiosité peut révéler des failles majeures. Les méthodes de hacking évoluent constamment, poussant les organisations à renforcer leur sécurité. De plus, il y a une prise de conscience grandissante de la part de tout le monde sur les risques en liens avec internet et l'informatique même s'il reste toujours bien trop de victimes de ces attaques au quotidien. [...]
[...] Informatique à Dijon. [...]
[...] Comment des hackeurs ont-ils permis de faire évoluer la sécurité informatique ? - Grand oral Imaginez-vous un instant, confortablement installé chez vous sur votre canapé, devant votre ordinateur ou votre téléphone. Vous naviguez sur internet, peut-être même en train de consulter vos emails, regarder un film, une série, une vidéo ou d'effectuer une transaction bancaire. Maintenant, imaginez que quelqu'un, à des milliers de kilomètres, accède à votre ordinateur, fouille dans vos fichiers, et découvre des informations sensibles. Cette personne est un hacker, et ce type de scénario n'est pas une simple fiction. [...]
[...] Diagnostiqué avec le syndrome d'Asperger, McKinnon était passionné par les OVNIs et l'informatique. Il commence à apprendre l'informatique seul : il voyait ça comme un passetemps (programmation de jeu vidéo, installation de postes informatique, Intelligence Artificielle...) En 2001, à l'âge de 34 ans, McKinnon décide de chercher des preuves de l'existence des OVNIs dans les ordinateurs du gouvernement américain. Il réussit à pénétrer dans 97 ordinateurs de l'US Army, de la NASA, et d'autres agences gouvernementales. Il était motivé par sa conviction que le gouvernement américain dissimulait des informations cruciales sur les OVNIs et des technologies avancées comme l'énergie libre. [...]
[...] L'usage des VPN (réseaux privés virtuels) a également augmenté pour sécuriser les données en transit et masquer les adresses IP, protégeant ainsi les utilisateurs contre les intrusions. Les programmes de sensibilisation à la sécurité sont devenus cruciaux. Les employés sont formés à reconnaître les tentatives de phishing, à ne pas partager leurs mots de passe et à signaler toute activité suspecte, ce qui réduit les risques d'erreurs humaines souvent à l'origine des failles de sécurité. Les régulations internationales ont été renforcées. En 2001, la Convention de Budapest a été le premier traité international à aborder les crimes informatiques. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture