SlideShare una empresa de Scribd logo
1 de 25
HACKING
Cultures numériques
Mathilde Régis, Pauline Bouveau,
Wilfried Devillers, Blaise Fayolle
2013-2014
PARTIE 1 : TOUT COMMENCE PAR…

Définition
Hacking / Hacker
« Vous ne connaissez ni notre culture, ni notre éthique, ni les
codes non écrits qui ordonnent déjà notre société mieux que
ne pouvait le faire n’importe lequel des règlements que vous
prétendez nous imposer. »
John Perry Barlow, « Déclaration d’indépendance du
cyberespace », 1996.
LES ORIGINES DU TERME “HACKING”
• → 1959 - Le Tech Model Railroad Club (TMRC) : association
d'étudiants du MIT
• → MIT se procure son premier ordinateur
• → Membres du TMRC développent de nouveaux
programmes d’utilisation
•  Nouvelles tâches à l’ordinateur
• → Début du hacking
L’ÉTHIQUE DU HACKING
• Steven Levy
Hackers: Heroes of the Computer Revolution, 1984
6 règles
• L'accès aux ordinateurs - et à tout ce qui peut nous apprendre
comment le monde marche vraiment - devrait être illimité et
total.
• L'information devrait être libre et gratuite.
• Méfiez-vous de l'autorité. Encouragez la décentralisation.
• Les hackers devraient être jugés selon leurs œuvres, et non
selon des critères qu'ils jugent factices comme la
position, l’âge, la nationalité ou les diplômes.
• On peut créer l'art et la beauté sur un ordinateur.

• Les ordinateurs sont faits pour changer la vie.
PHREAKING
• Freak + Phone
• Joe Engressia – 1957

• John Draper alias Capt'n Crunch : figure majeure du
phreaking
PHREAKING
• Fabrique la blue-box
• Réseau téléphone :
lieu d'exploration et de rencontre
• Ron Rosenbaum : “ the little secret of the bluebox” - 1971
 Condamnations
LA RÉVOLUTION DE LA MICRO-INFORMATIQUE
LE HOMEBREW COMPUTER CLUB
• → 1975 : Création du Homebrew Computer Club
• → groupe de passionnée d'informatique et des microordinateurs
• → Discutent techniques de programmation, de
fabrication, utilisation des ordinateurs
• → Ils partagent leurs connaissances, leurs codes, leur
techniques de programmation
• → Echange d’informations total et primordial
• → Fierté de faire part de ses découvertes
• → Mentalité hacker commence à prendre forme
LE CHAOS COMPUTER CLUB

« Le Chaos Computer Club e. V. (CCC) est la plus grande association de
pirates d’Europe. Depuis plus de trente ans, nous fournissons des
informations sur des problèmes techniques et sociétaux, comme la
surveillance, la vie privée, la liberté d'information, l’hacktivisme, la
sécurité des données et d'autres sujets autour de la technologie et des
questions de piratage » CCC
• La transmission des compétences
Conférences
2600
Forums
Vente de logiciels
Ecole de hacking
UNE FORMATION ANTI-PIRATES

• Des hackers éthiques
• Licence professionnelle CDAISI
DIFFÉRENTS TYPES DE HACKERS
• Script kiddies
• Super utilisateur / Elite hacker
• Pirate entrepreneur
QUELQUES TECHNIQUES
• Sniffing

• Scanning
• Social engineering
• Les hackers malveillants
 Exemple de Dassault Systèmes
245 millions d’euros de pertes estimées
• Hacking éthique – intentions bienveillantes
• Recrutement de hackers

 Sécuriser le système informatique
• Les Grey Hat
L’HACKTIVISME
• Un enjeu politique
• Telecomix

• Anonymous
• L’attaque par DoS (Déni de service)
LA LÉGISLATION
• En France
 Article 323-1 du Code pénal
• Aux USA

 Lois fédérales
TOP 5
LES PLUS GRANDS PIRATES
(QUI SE SONT FAIT ARRÊTÉ)
• N°5 : Jonathan James

Peine évitée :
 10 ans
d’emprisonnement
TOP 5
LES PLUS GRANDS PIRATES
• N°4 : Robert Tappan Morris
Peine :

 400 heures de travaux
d’intérêt général
 10 050 $ d’amende
TOP 5
LES PLUS GRANDS PIRATES
• N°3 : Albert Gonzalez
Peine :

 20 ans d’emprisonnement
TOP 5
LES PLUS GRANDS PIRATES
• N°2 : Gary Mckinnon
Peine évitée : 70 ans de prison
 Relâché sous caution et conditions
TOP 5
LES PLUS GRANDS PIRATES
• N°1 : Kevin Mitnick
Peines :
 3 et 6 mois dans un centre
pour jeunes
 1 an de prison
 5 ans de prison
 3 ans de mise à l’épreuve
 1,5 millions $ de dédommagement
CONCLUSION

Más contenido relacionado

La actualidad más candente

Common Techniques To Identify Advanced Persistent Threat (APT)
Common Techniques To Identify Advanced Persistent Threat (APT)Common Techniques To Identify Advanced Persistent Threat (APT)
Common Techniques To Identify Advanced Persistent Threat (APT)Yuval Sinay, CISSP, C|CISO
 
So you want to be a red teamer
So you want to be a red teamerSo you want to be a red teamer
So you want to be a red teamerJorge Orchilles
 
Hacking and Types of Hacker.
Hacking and Types of Hacker.Hacking and Types of Hacker.
Hacking and Types of Hacker.Coder Tech
 
Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security toolsVicky Fernandes
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...Qazi Anwar
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hackingleminhvuong
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityKrutarth Vasavada
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to CybersecurityAdri Jovin
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK frameworkBhushan Gurav
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 

La actualidad más candente (20)

Hacking
HackingHacking
Hacking
 
Common Techniques To Identify Advanced Persistent Threat (APT)
Common Techniques To Identify Advanced Persistent Threat (APT)Common Techniques To Identify Advanced Persistent Threat (APT)
Common Techniques To Identify Advanced Persistent Threat (APT)
 
All about Hacking
All about HackingAll about Hacking
All about Hacking
 
So you want to be a red teamer
So you want to be a red teamerSo you want to be a red teamer
So you want to be a red teamer
 
Hacking
HackingHacking
Hacking
 
Hacking and Types of Hacker.
Hacking and Types of Hacker.Hacking and Types of Hacker.
Hacking and Types of Hacker.
 
Cyber security and demonstration of security tools
Cyber security and demonstration of security toolsCyber security and demonstration of security tools
Cyber security and demonstration of security tools
 
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...Hacking,History Of Hacking,Types of Hacking,Types  Of Hackers,Cyber Laws for ...
Hacking,History Of Hacking,Types of Hacking,Types Of Hackers,Cyber Laws for ...
 
Unit ii-hackers and cyber crimes
Unit ii-hackers and cyber crimesUnit ii-hackers and cyber crimes
Unit ii-hackers and cyber crimes
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hacking
 
Hacking
HackingHacking
Hacking
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
Understanding ransomware
Understanding ransomwareUnderstanding ransomware
Understanding ransomware
 
Information security
Information securityInformation security
Information security
 
Introduction to Cybersecurity
Introduction to CybersecurityIntroduction to Cybersecurity
Introduction to Cybersecurity
 
CYBER SECURITY
CYBER SECURITY CYBER SECURITY
CYBER SECURITY
 
MITRE ATT&CK framework
MITRE ATT&CK frameworkMITRE ATT&CK framework
MITRE ATT&CK framework
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 

Destacado

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatiqueSaber Ferjani
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internetMehdi Hamime
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploiteMajid CHADAD
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 

Destacado (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Expose sur internet
Expose sur internetExpose sur internet
Expose sur internet
 
Ethical hacking presentation
Ethical hacking presentationEthical hacking presentation
Ethical hacking presentation
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Dossier sur le transhumanisme
Dossier sur le transhumanismeDossier sur le transhumanisme
Dossier sur le transhumanisme
 
Attaque metasploite
Attaque metasploiteAttaque metasploite
Attaque metasploite
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
cours Lunix
cours Lunixcours Lunix
cours Lunix
 

Similar a Exposé hackers

Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespaceolivier
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hacknous sommes vivants
 
La veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webLa veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webNé Kid
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webClaire WIBAILLE
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...usthbsido
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivierolivier
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siègeprivacyornotprivacy
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013Sébastien PUJADE
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberteEric Ferrari
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internetolivier
 

Similar a Exposé hackers (20)

Culture web dc 2016
Culture web dc 2016Culture web dc 2016
Culture web dc 2016
 
Zad et cyberespace
Zad et cyberespaceZad et cyberespace
Zad et cyberespace
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Hacking attitude : love, live, hack
Hacking attitude : love, live, hackHacking attitude : love, live, hack
Hacking attitude : love, live, hack
 
Hacking attitude
Hacking attitudeHacking attitude
Hacking attitude
 
La veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du webLa veille de Né Kid du 02.03.11 : les gourous du web
La veille de Né Kid du 02.03.11 : les gourous du web
 
Pourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdfPourquoi Bitcoin.pdf
Pourquoi Bitcoin.pdf
 
Ethique et numerique
Ethique et numeriqueEthique et numerique
Ethique et numerique
 
La culture hacker
La culture hackerLa culture hacker
La culture hacker
 
Culture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du webCulture Web: Histoire socio-technique du web
Culture Web: Histoire socio-technique du web
 
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...Ebook fr   2020 hackers - 214 pages pour apprendre le hacking en francais - c...
Ebook fr 2020 hackers - 214 pages pour apprendre le hacking en francais - c...
 
Fadben ertzscheid-olivier
Fadben ertzscheid-olivierFadben ertzscheid-olivier
Fadben ertzscheid-olivier
 
Les libertés numériques en état de siège
Les libertés numériques en état de siègeLes libertés numériques en état de siège
Les libertés numériques en état de siège
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 
Internet invisible spujade
Internet invisible spujade Internet invisible spujade
Internet invisible spujade
 
Internet invisible spujade nov2013
Internet invisible spujade nov2013Internet invisible spujade nov2013
Internet invisible spujade nov2013
 
Internet invisible spujade
Internet invisible spujadeInternet invisible spujade
Internet invisible spujade
 
Sc po2012 deroulement
Sc po2012   deroulementSc po2012   deroulement
Sc po2012 deroulement
 
20120215 inseme surfer en liberte
20120215 inseme surfer en liberte20120215 inseme surfer en liberte
20120215 inseme surfer en liberte
 
Lutte contre la haine sur internet
Lutte contre la haine sur internetLutte contre la haine sur internet
Lutte contre la haine sur internet
 

Exposé hackers

  • 1. HACKING Cultures numériques Mathilde Régis, Pauline Bouveau, Wilfried Devillers, Blaise Fayolle 2013-2014
  • 2. PARTIE 1 : TOUT COMMENCE PAR… Définition Hacking / Hacker « Vous ne connaissez ni notre culture, ni notre éthique, ni les codes non écrits qui ordonnent déjà notre société mieux que ne pouvait le faire n’importe lequel des règlements que vous prétendez nous imposer. » John Perry Barlow, « Déclaration d’indépendance du cyberespace », 1996.
  • 3. LES ORIGINES DU TERME “HACKING” • → 1959 - Le Tech Model Railroad Club (TMRC) : association d'étudiants du MIT • → MIT se procure son premier ordinateur • → Membres du TMRC développent de nouveaux programmes d’utilisation •  Nouvelles tâches à l’ordinateur • → Début du hacking
  • 4. L’ÉTHIQUE DU HACKING • Steven Levy Hackers: Heroes of the Computer Revolution, 1984
  • 5. 6 règles • L'accès aux ordinateurs - et à tout ce qui peut nous apprendre comment le monde marche vraiment - devrait être illimité et total. • L'information devrait être libre et gratuite. • Méfiez-vous de l'autorité. Encouragez la décentralisation. • Les hackers devraient être jugés selon leurs œuvres, et non selon des critères qu'ils jugent factices comme la position, l’âge, la nationalité ou les diplômes. • On peut créer l'art et la beauté sur un ordinateur. • Les ordinateurs sont faits pour changer la vie.
  • 6. PHREAKING • Freak + Phone • Joe Engressia – 1957 • John Draper alias Capt'n Crunch : figure majeure du phreaking
  • 7. PHREAKING • Fabrique la blue-box • Réseau téléphone : lieu d'exploration et de rencontre • Ron Rosenbaum : “ the little secret of the bluebox” - 1971  Condamnations
  • 8. LA RÉVOLUTION DE LA MICRO-INFORMATIQUE
  • 9. LE HOMEBREW COMPUTER CLUB • → 1975 : Création du Homebrew Computer Club • → groupe de passionnée d'informatique et des microordinateurs • → Discutent techniques de programmation, de fabrication, utilisation des ordinateurs
  • 10. • → Ils partagent leurs connaissances, leurs codes, leur techniques de programmation • → Echange d’informations total et primordial • → Fierté de faire part de ses découvertes • → Mentalité hacker commence à prendre forme
  • 11. LE CHAOS COMPUTER CLUB « Le Chaos Computer Club e. V. (CCC) est la plus grande association de pirates d’Europe. Depuis plus de trente ans, nous fournissons des informations sur des problèmes techniques et sociétaux, comme la surveillance, la vie privée, la liberté d'information, l’hacktivisme, la sécurité des données et d'autres sujets autour de la technologie et des questions de piratage » CCC
  • 12. • La transmission des compétences Conférences 2600 Forums Vente de logiciels Ecole de hacking
  • 13. UNE FORMATION ANTI-PIRATES • Des hackers éthiques • Licence professionnelle CDAISI
  • 14. DIFFÉRENTS TYPES DE HACKERS • Script kiddies • Super utilisateur / Elite hacker • Pirate entrepreneur
  • 15. QUELQUES TECHNIQUES • Sniffing • Scanning • Social engineering
  • 16. • Les hackers malveillants  Exemple de Dassault Systèmes 245 millions d’euros de pertes estimées
  • 17. • Hacking éthique – intentions bienveillantes • Recrutement de hackers  Sécuriser le système informatique • Les Grey Hat
  • 18. L’HACKTIVISME • Un enjeu politique • Telecomix • Anonymous • L’attaque par DoS (Déni de service)
  • 19. LA LÉGISLATION • En France  Article 323-1 du Code pénal • Aux USA  Lois fédérales
  • 20. TOP 5 LES PLUS GRANDS PIRATES (QUI SE SONT FAIT ARRÊTÉ) • N°5 : Jonathan James Peine évitée :  10 ans d’emprisonnement
  • 21. TOP 5 LES PLUS GRANDS PIRATES • N°4 : Robert Tappan Morris Peine :  400 heures de travaux d’intérêt général  10 050 $ d’amende
  • 22. TOP 5 LES PLUS GRANDS PIRATES • N°3 : Albert Gonzalez Peine :  20 ans d’emprisonnement
  • 23. TOP 5 LES PLUS GRANDS PIRATES • N°2 : Gary Mckinnon Peine évitée : 70 ans de prison  Relâché sous caution et conditions
  • 24. TOP 5 LES PLUS GRANDS PIRATES • N°1 : Kevin Mitnick Peines :  3 et 6 mois dans un centre pour jeunes  1 an de prison  5 ans de prison  3 ans de mise à l’épreuve  1,5 millions $ de dédommagement