{"id":7310,"date":"2024-09-05T21:11:32","date_gmt":"2024-09-05T20:11:32","guid":{"rendered":"https:\/\/www.factnest.net\/fr\/?p=7310"},"modified":"2024-09-05T21:11:33","modified_gmt":"2024-09-05T20:11:33","slug":"le-hacker-qui-a-defini-le-fbi-lhistoire-de-kevin-mitnick-et-son-impact-sur-la-cybersecurite","status":"publish","type":"post","link":"https:\/\/www.factnest.net\/fr\/le-hacker-qui-a-defini-le-fbi-lhistoire-de-kevin-mitnick-et-son-impact-sur-la-cybersecurite\/","title":{"rendered":"Le Hacker Qui a D\u00e9fini le FBI : L&rsquo;Histoire de Kevin Mitnick et Son Impact sur la Cybers\u00e9curit\u00e9"},"content":{"rendered":"\n<p><strong>Les programmeurs du monde entier croient qu&rsquo;aussi s\u00e9curis\u00e9s que soient les syst\u00e8mes, il est presque impossible qu&rsquo;ils soient totalement exempts de vuln\u00e9rabilit\u00e9s. Ces failles, souvent inconnues des cr\u00e9ateurs du syst\u00e8me, sont g\u00e9n\u00e9ralement d\u00e9couvertes et exploit\u00e9es par des hackers \u2014 ces individus qualifi\u00e9s qui peuvent contourner les d\u00e9fenses, acc\u00e9der \u00e0 des donn\u00e9es sensibles, voire prendre le contr\u00f4le de syst\u00e8mes entiers. Les hackers repr\u00e9sentent une menace constante pour les entreprises informatiques et les gouvernements, qui subissent souvent des pertes financi\u00e8res importantes en raison des cyberattaques. Parmi les hackers les plus notoires, un nom se distingue : Kevin Mitnick. Connu pour avoir infiltr\u00e9 les syst\u00e8mes de plus de 40 grandes entreprises, il a un jour figur\u00e9 en t\u00eate de la liste des personnes les plus recherch\u00e9es par le FBI. Ses comp\u00e9tences en piratage \u00e9taient si redout\u00e9es que les autorit\u00e9s am\u00e9ricaines pensaient qu&rsquo;il pourrait d\u00e9clencher une guerre nucl\u00e9aire s&rsquo;il avait acc\u00e8s \u00e0 un ordinateur connect\u00e9 \u00e0 Internet.<\/strong><\/p>\n\n\n\n<p><strong>Kevin Mitnick<\/strong> est n\u00e9 en <strong>Californie<\/strong>, aux <strong>\u00c9tats-Unis<\/strong>, en 1963, et a grandi \u00e0 <strong>Los Angeles<\/strong>. Son talent pour pirater des syst\u00e8mes s&rsquo;est manifest\u00e9 d\u00e8s son plus jeune \u00e2ge ; en 1979, \u00e0 seulement 16 ans, il a pirat\u00e9 les r\u00e9seaux de la <strong>DEC (Digital Equipment Corporation)<\/strong>, une entreprise sp\u00e9cialis\u00e9e dans la technologie des ordinateurs, et vol\u00e9 leurs logiciels. Malgr\u00e9 de longues enqu\u00eates, il a finalement \u00e9t\u00e9 arr\u00eat\u00e9 en 1988. Il a \u00e9t\u00e9 reconnu coupable et condamn\u00e9 \u00e0 un an de prison, suivi de trois ans de probation.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"390\" src=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-721.png\" alt=\"Le Hacker Qui a D\u00e9fini le FBI : L'Histoire de Kevin Mitnick et Son Impact sur la Cybers\u00e9curit\u00e9\" class=\"wp-image-7320\" srcset=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-721.png 600w, https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-721-300x195.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>Alors que sa probation touchait \u00e0 sa fin, la passion de Mitnick pour le piratage l&rsquo;a pouss\u00e9 \u00e0 reprendre ses activit\u00e9s ill\u00e9gales. Il a pirat\u00e9 le syst\u00e8me de messagerie vocale d&rsquo;une grande entreprise de t\u00e9l\u00e9communications en <strong>Californie<\/strong>, ce qui a conduit \u00e0 l&rsquo;\u00e9mission d&rsquo;un nouveau mandat d&rsquo;arr\u00eat. Cependant, Mitnick est rest\u00e9 en fuite pendant plus de deux ans, poursuivant sa s\u00e9rie de piratages. Il a infiltr\u00e9 les syst\u00e8mes de nombreuses entreprises, vol\u00e9 des informations confidentielles et des mots de passe, acc\u00e9d\u00e9 \u00e0 des courriels priv\u00e9s, et est rest\u00e9 longtemps ind\u00e9tectable gr\u00e2ce \u00e0 des techniques sophistiqu\u00e9es pour masquer sa localisation. Cela a rendu sa traque presque impossible pour les autorit\u00e9s.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"336\" src=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-719.png\" alt=\"Le Hacker Qui a D\u00e9fini le FBI : L'Histoire de Kevin Mitnick et Son Impact sur la Cybers\u00e9curit\u00e9\" class=\"wp-image-7318\" srcset=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-719.png 600w, https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-719-300x168.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>En 1995, apr\u00e8s une longue chasse \u00e0 l&rsquo;homme, le FBI a finalement captur\u00e9 <strong>Kevin Mitnick<\/strong> gr\u00e2ce \u00e0 l&rsquo;aide de l&rsquo;expert en s\u00e9curit\u00e9 informatique renomm\u00e9 <strong>Tsutomu Shimomura<\/strong>, en <strong>Caroline du Nord<\/strong>. Mitnick a \u00e9t\u00e9 accus\u00e9 pour ses crimes, qui avaient co\u00fbt\u00e9 aux entreprises un total estim\u00e9 \u00e0 80 millions de dollars. Pendant sa d\u00e9tention, Mitnick est devenu un symbole pour de nombreux membres de la communaut\u00e9 des hackers, qui le voyaient comme un h\u00e9ros et accusaient le gouvernement d&rsquo;utiliser son cas pour intimider les autres. De nombreux sites web ont \u00e9merg\u00e9 pour soutenir sa lib\u00e9ration, et des hackers ont m\u00eame d\u00e9tourn\u00e9 des sites tr\u00e8s en vue, comme ceux de l&rsquo;UNICEF, de Yahoo et du New York Times, pour afficher des messages r\u00e9clamant sa libert\u00e9. Cependant, ces actions n&rsquo;ont pas influenc\u00e9 les autorit\u00e9s am\u00e9ricaines, qui consid\u00e9raient Mitnick comme un criminel devant \u00eatre puni.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"391\" src=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-717.png\" alt=\"Le Hacker Qui a D\u00e9fini le FBI : L'Histoire de Kevin Mitnick et Son Impact sur la Cybers\u00e9curit\u00e9\" class=\"wp-image-7316\" srcset=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-717.png 600w, https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-717-300x196.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>Dans une tournure assez amusante, les procureurs ont demand\u00e9 \u00e0 la juge en charge de son affaire, <strong>Mariana Pfaelzer<\/strong>, de prendre une ordonnance interdisant \u00e0 Mitnick d&rsquo;utiliser tout ordinateur pendant son incarc\u00e9ration \u2014 m\u00eame s&rsquo;il n&rsquo;\u00e9tait pas connect\u00e9 \u00e0 Internet. Ils ont affirm\u00e9 que Mitnick \u00e9tait si comp\u00e9tent qu&rsquo;il pourrait planifier une \u00e9vasion ou compromettre les syst\u00e8mes de s\u00e9curit\u00e9 de la prison, ou pire, d\u00e9clencher une guerre nucl\u00e9aire en piratant les syst\u00e8mes militaires depuis sa cellule. La juge a accept\u00e9 leur argument et a interdit \u00e0 Mitnick d&rsquo;utiliser des ordinateurs, bien qu&rsquo;il ait \u00e9t\u00e9 autoris\u00e9 \u00e0 examiner certaines pi\u00e8ces \u00e0 conviction avec son avocat, sous surveillance \u00e9troite.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"340\" src=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-715.png\" alt=\"Le Hacker Qui a D\u00e9fini le FBI : L'Histoire de Kevin Mitnick et Son Impact sur la Cybers\u00e9curit\u00e9\" class=\"wp-image-7314\" srcset=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-715.png 600w, https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-715-300x170.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>Finalement, <strong>Kevin Mitnick<\/strong> a \u00e9t\u00e9 condamn\u00e9 \u00e0 46 mois de prison, auxquels se sont ajout\u00e9s 22 mois suppl\u00e9mentaires pour avoir enfreint les conditions de sa probation lors de sa premi\u00e8re condamnation. Comme il avait d\u00e9j\u00e0 pass\u00e9 une grande partie de cette p\u00e9riode en d\u00e9tention, Mitnick a \u00e9t\u00e9 lib\u00e9r\u00e9 en 2000. Cependant, sa libert\u00e9 \u00e9tait assortie d&rsquo;une condition : il lui \u00e9tait interdit d&rsquo;utiliser toute technologie de communication ou Internet. Frustr\u00e9 par cette restriction, Mitnick a intent\u00e9 un proc\u00e8s pour la faire annuler et, en 2001, un tribunal a statu\u00e9 en sa faveur, lui permettant d&rsquo;utiliser \u00e0 nouveau des ordinateurs et Internet.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"388\" src=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-713.png\" alt=\"Le Hacker Qui a D\u00e9fini le FBI : L'Histoire de Kevin Mitnick et Son Impact sur la Cybers\u00e9curit\u00e9\" class=\"wp-image-7312\" srcset=\"https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-713.png 600w, https:\/\/www.factnest.net\/fr\/wp-content\/uploads\/2024\/09\/image-713-300x194.png 300w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure>\n<\/div>\n\n\n<p>Aujourd&rsquo;hui, <strong>Kevin Mitnick<\/strong> travaille en tant que consultant en cybers\u00e9curit\u00e9, aidant les entreprises \u2014 et m\u00eame le FBI \u2014 \u00e0 identifier et \u00e0 corriger les vuln\u00e9rabilit\u00e9s de leurs syst\u00e8mes. Utilisant ses comp\u00e9tences uniques pour pr\u00e9venir les m\u00eames types d&rsquo;attaques qu&rsquo;il avait l&rsquo;habitude de mener, Mitnick est pass\u00e9 de hacker notoire \u00e0 une figure respect\u00e9e dans le domaine de la cybers\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les programmeurs du monde entier croient qu&rsquo;aussi s\u00e9curis\u00e9s que soient les syst\u00e8mes, il est presque&#8230;<\/p>\n","protected":false},"author":1,"featured_media":7321,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_daextam_enable_autolinks":"1","ngg_post_thumbnail":0,"footnotes":""},"categories":[51,4],"tags":[],"class_list":["post-7310","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-science-et-technologie","category-technologi"],"_links":{"self":[{"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/posts\/7310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/comments?post=7310"}],"version-history":[{"count":1,"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/posts\/7310\/revisions"}],"predecessor-version":[{"id":7322,"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/posts\/7310\/revisions\/7322"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/media\/7321"}],"wp:attachment":[{"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/media?parent=7310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/categories?post=7310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.factnest.net\/fr\/wp-json\/wp\/v2\/tags?post=7310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}