{"id":215558,"date":"2024-03-15T14:46:47","date_gmt":"2024-03-15T14:46:47","guid":{"rendered":"https:\/\/www.ninjaone.com\/?post_type=content_hub&#038;p=215558"},"modified":"2024-03-15T14:46:47","modified_gmt":"2024-03-15T14:46:47","slug":"phreaking","status":"publish","type":"content_hub","link":"https:\/\/www.ninjaone.com\/fr\/it-hub\/endpoint-security\/phreaking\/","title":{"rendered":"Qu&rsquo;est-ce que le phreaking\u00a0? D\u00e9finition et pr\u00e9sentation g\u00e9n\u00e9rale"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Un aspect fascinant de la culture des hackers, et pourtant si souvent n\u00e9glig\u00e9, est la pratique connue sous le nom de <\/span><b>phreaking. <\/b><span style=\"font-weight: 400;\">Apparue dans les ann\u00e9es 1970, elle consiste \u00e0 manipuler les r\u00e9seaux t\u00e9l\u00e9phoniques pour passer gratuitement des appels ou obtenir un acc\u00e8s non autoris\u00e9 aux syst\u00e8mes.<\/span><\/p>\n<h2>Qu&rsquo;est-ce que le phreaking\u00a0?<\/h2>\n<p><span style=\"font-weight: 400;\">Le phreaking (ou piratage t\u00e9l\u00e9phonique) repr\u00e9sente une sous-culture du piratage informatique, principalement ax\u00e9e sur la manipulation et l&rsquo;exploitation des r\u00e9seaux t\u00e9l\u00e9phoniques. Le terme \u00ab phreaking \u00bb est lui-m\u00eame une contraction des mots \u00ab <em>phone\u00a0<\/em>\u00bb (t\u00e9l\u00e9phone) et \u00ab\u00a0<em>freak<\/em>\u00a0\u00bb (marginal), ce qui illustre son lien avec les syst\u00e8mes de t\u00e9l\u00e9communication et la contre-culture. Les phreakers sont des hackers sp\u00e9cialis\u00e9s dans les syst\u00e8mes t\u00e9l\u00e9phoniques. Ils utilisent diverses techniques pour perturber, manipuler ou exploiter ces syst\u00e8mes \u00e0 leurs fins, qui peuvent aller de l&rsquo;appel gratuit \u00e0 l&rsquo;acc\u00e8s \u00e0 des syst\u00e8mes s\u00e9curis\u00e9s.<\/span><\/p>\n<h2>Bref historique<\/h2>\n<p><span style=\"font-weight: 400;\">La naissance du phreaking remonte aux ann\u00e9es 1970, lorsqu&rsquo;un groupe de passionn\u00e9s d\u00e9couvre qu&rsquo;il peut manipuler les signaux utilis\u00e9s dans les r\u00e9seaux t\u00e9l\u00e9phoniques. L&rsquo;un des pionniers de cette technique de piratage est John Draper, \u00e9galement connu sous le nom de \u00ab\u00a0Captain Crunch\u00a0\u00bb, un surnom obtenu apr\u00e8s avoir d\u00e9couvert qu&rsquo;un sifflet pour enfant trouv\u00e9 dans une bo\u00eete de c\u00e9r\u00e9ales Cap&rsquo;n Crunch pouvait \u00e9mettre une tonalit\u00e9 \u00e0 2600 hertz &#8211; la m\u00eame fr\u00e9quence qui contr\u00f4lait la num\u00e9rotation longue distance dans le r\u00e9seau t\u00e9l\u00e9phonique d&rsquo;AT&amp;T.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tout au long des ann\u00e9es 1980 et 1990, le phreaking a continu\u00e9 d&rsquo;\u00e9voluer en m\u00eame temps que la technologie se d\u00e9veloppait. Au fur et \u00e0 mesure qu&rsquo;internet prenait forme, les m\u00e9thodes utilis\u00e9es par les \u00ab\u00a0phreakers\u00a0\u00bb \u00e9voluaient \u00e9galement. Cette p\u00e9riode a vu l&rsquo;essor du phreaking informatique, o\u00f9 les pirates utilisaient des ordinateurs et des logiciels pour manipuler les syst\u00e8mes t\u00e9l\u00e9phoniques.<\/span><\/p>\n<h2>Fonctionnement<\/h2>\n<p><span style=\"font-weight: 400;\">Pour comprendre comment fonctionne le phreaking, il faut avoir une connaissance de base du fonctionnement des r\u00e9seaux t\u00e9l\u00e9phoniques. Les r\u00e9seaux t\u00e9l\u00e9phoniques traditionnels utilisent des signaux sonores sp\u00e9cifiques pour d\u00e9clencher diff\u00e9rentes actions, telles que la connexion ou la d\u00e9connexion d&rsquo;un appel. En imitant ces tonalit\u00e9s, les pirates peuvent tromper le syst\u00e8me et lui faire ex\u00e9cuter ces actions sans avoir besoin de l&rsquo;autorisation ad\u00e9quate.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00c0 l&rsquo;\u00e8re moderne, le phreaking est devenu plus complexe. Avec l&rsquo;av\u00e8nement des technologies de voix sur IP (VoIP), les hackers disposent d\u00e9sormais d&rsquo;un nouveau terrain de jeu. Les techniques modernes consistent ainsi \u00e0 exploiter les faiblesses des <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/?p=213385\"><span style=\"font-weight: 400;\">syst\u00e8mes VoIP<\/span><\/a><span style=\"font-weight: 400;\"> pour passer des appels non autoris\u00e9s ou acc\u00e9der \u00e0 des syst\u00e8mes s\u00e9curis\u00e9s.<\/span><\/p>\n<h2>Conclusion<\/h2>\n<p><span style=\"font-weight: 400;\">Le phreaking, aspect obscur et souvent n\u00e9glig\u00e9 de la culture des hackers, a jou\u00e9 un r\u00f4le important dans l&rsquo;\u00e9volution des t\u00e9l\u00e9communications et de la cybers\u00e9curit\u00e9. Son historique offre un aper\u00e7u fascinant des d\u00e9buts du piratage informatique et de l&rsquo;ing\u00e9niosit\u00e9 de ceux qui cherchent \u00e0 exploiter les syst\u00e8mes \u00e0 leur avantage. Malgr\u00e9 les progr\u00e8s r\u00e9alis\u00e9s en mati\u00e8re de s\u00e9curit\u00e9, le phreaking reste une menace potentielle, car la technologie continue d&rsquo;\u00e9voluer. <\/span><\/p>\n","protected":false},"author":89,"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":""},"hub_categories":[4185],"class_list":["post-215558","content_hub","type-content_hub","status-publish","hentry","content_hub_category-endpoint-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub\/215558","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/content_hub"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/content_hub"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/89"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=215558"}],"wp:term":[{"taxonomy":"content_hub_category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/hub_categories?post=215558"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}