Top 10 des hackers les plus célèbres
Dans cet article, nous allons faire un top 10 des hackers les plus populaires et raconter leurs histoires. Attention « hacker » peut prendre le sens de « pirate informatique » également dans le cadre de cet article.
Notes suite à vos remarques :
- Oui, c’est vrai, les hackers les plus dangereux et/ou professionnels ne sont peut-être simplement pas connus ! Mais on parle bien des plus célèbres ici.
- Oui, il y en a d’autres ! Je me suis renseigné auprès de Wikipedia et autres sources pour cet article. Alors « désolé » si votre favoris ne s’y trouve pas 🙂
Nous ferons le classement dans l’ordre décroissant, du « moins connu » au « plus connu ».

De gauche à droite : Adrian Lamo, Kevin Mitnick, Kevin Poulsen
10. John Draper

John Draper
Ce phreaker (« pirate du téléphone ») de son vrai nom John Draper s’est fait connaître car il a réussi à passer gratuitement des appels longue distance grâce à un sifflet trouvé dans une boîte de céréales Cap’n Crunch.
En effet, le son émis par ce sifflet avait une fréquence de 2 600 Hertz, la même fréquence qu’une ligne longue distance inoccupée émettait en permanence pour indiquer à un central téléphonique qu’elle est prête à recevoir un appel.
Le phreaker appelait un numéro vert distant ouvrant une ligne non occupée qui n’enregistrait pas de facturation.
Avant même que le central distant appelé ne décroche, le phreaker émettait la tonalité 2 600 Hertz.
Beaucoup de sites et magazines se sont ensuite inspirés de cette tonalité pour en faire leurs noms, comme http://www.2600.com/.
9. Steve Jobs et Steve Wozniak
Nous les mettons ensemble car ils ont plusieurs choses en commun, les deux fameux fondateurs de Apple Computer ont passé leur jeunesse en tant que hackers.
Avant de passer à Apple, ils passaient leurs journées à construire des périphériques appelés Blue Box qui permettaient comme pour le sifflet de John Draper de passer des appels téléphoniques longue distance sans payer un centime. Ils ont ensuite commencé à vendre ces périphériques à leurs camarades de l’université de Californie.
Nous pourrions ajouter Mark Zuckerberg (fondateur de Facebook), Bill Gates (fondateur de Microsoft), Linus Torvalds (Fondateur du noyau Linux) qui sont également tous des hackers.
8. David Smith
Toute la popularité de David Smith est venue après sa création du ver informatique « Melissa » le 26 mars 1999.
Le ver saturait les systèmes de messagerie en se répandant d’utilisateur à utilisateur via des e-mails infectés (on en compte plus de 60 000). Les dégâts estimés étaient de 385 millions de dollars. Smith, qui a été arrêté, condamné à 2 ans de prison et à 5000 dollars d’amende a déclaré que le ver n’était jamais destiné à causer des dégâts.
La première fois que le ver Melissa a été caché, il se trouvait dans un fichier contenant des mots de passe de sites pornographiques. Smith raconte que le nom Melissa vient d’une danseuse rencontrée durant un voyage en Floride.
7. George Hotz alias GeoHot
George Hotz est un hacker américain connu pour son déverrouillage de l’iPhone (le fameux jailbreak) ainsi que son déverrouillage de la Playstation 3.
Le jailbreak consistant à faire sauter les protections des appareils fonctionnant sur le système d’exploitation iOS, permettant ainsi d’accéder à toutes les fonctionnalités de celui-ci, et rendant possible le téléchargement et l’installation d’applications sans les payer.
Lorsque Sony a été attaqué, soi-disant par le groupe Anonymous, Hotz a indiqué qu’il n’était pas responsable de l’attaque.
6. Michael Calce alias MafiaBoy
MafiaBoy est un canadien qui a acquis un certaine notoriété après avoir lancé en février 2000 une série d’attaques de déni de service contre plusieurs sites web des géants commerciaux tels que eBay, Amazon, Yahoo!, Dell ou encore CNN.
Il n’avait que 15 ans à l’époque, et explique aujourd’hui qu’il n’était pas professionnel, loin de là, il utilisait les programmes que ses copains avaient fait.
Calce exploitait des sites web principalement pour avoir de la renommée et pour montrer sa dominance dans son groupe. Il travaille aujourd’hui pour une entreprise de sécurité informatique.
5. Gary McKinnon
En 2002, un message très spécial apparaît sur l’écran d’un ordinateur de l’armée américaine : « Votre sécurité c’est de la m*rde, Je suis Solo et je continuerai à perturber aux plus hauts niveaux ».
On apprendra plus tard qu’il s’agit d’un message d’un administrateur systèmes britannique du nom de Gary McKinnon. McKinnon aurait accédé à 97 ordinateurs appartenant à l’US Army, à la NASA, à l’armée de terre, à l’armée de l’air, à la marine, au Ministère de la Défense, ainsi qu’au Pentagone.
Gary explique avoir voulu faire tout cela pour savoir une fois pour toutes si il existait des OVNIs et pensait que les américains avaient récupéré une technologie anti-gravité extraterrestre. Alors qu’il risquait 70 ans de détention, Gary a été diagnostiqué comme étant atteint d’une forme d’autisme et ne sera pas extradé vers les États-Unis où il risquait une grosse peine.
4. Robert Tappan Morris
En 1988, cet étudiant diplômé de l’université Harvard décida de tester la taille d’Internet. Il créa le ver Morris qui infectera 6 000 machines Unix en le faisant crasher. Des millions de dollars de dommages seront alors estimés.
C’était probablement le premier ver de cette sorte. Morris sera finalement capturé, condamné à une amende, condamné à une probation de trois ans et à 400 heures de travail d’intérêt général.
Le disque utilisé pour écrire le ver est maintenant disponible dans le musée de science de Boston. Et Morris est à présent professeur au Massachusetts Institute of Technology.
3. Adrian Limo
Adrian Lamo est né à Boston en 1981. Il avait un style de vie vagabond, il voyageait beaucoup de cybercafés à cybercafés en passant par des bibliothèques et autres points d’accès sans fil. Il se sera introduit dans les réseaux informatiques des grandes entreprises telles que Yahoo!, Microsoft et New York Times.
Il explique qu’il faisait ça pour s’amuser et qu’il continuerait en expliquant immédiatement le problème aux responsables systèmes et réseaux. Il sera aussi impliqué dans la scandale WikiLeaks et dénoncera Bradley Manning qui était lui-aussi impliqué dans cette affaire.
2. Kevin Poulsen
Le hacker au chapeau noir des années 80, Kevin Poulsen, est devenu populaire lorsqu’il a « gagné » une Porsche en piratant une station de radio.
En effet, une station radio de Los Angeles (KIIS-FM) lance un concours radiophonique dans lequel le 102ème auditeur qui appelle gagne une Porsche. Kevin, en compagnie de deux amis pénètre dans le système téléphonique de la radio afin de s’assurer d’être le 102ème appelant et remporter le prix. Le FBI part à sa recherche alors que Kevin se cache en fugitif. Il sera cependant arrêté en 1991.
Il plaidera coupable et sera condamné à 4 ans et 3 mois de prison, la plus lourde peine jamais infligée à l’époque. Après être sorti de prison, Kevin travaille maintenant en tant que journaliste pour Wired News.
1. Kevin Mitnick
Autour de 1995, les affaires Kevin Mitnick font le tour du monde. Ce consultant en sécurité informatique est connu pour avoir été le hacker le plus recherché de l’histoire. Il a en effet commis plusieurs actes illégaux, déjà très jeune, et a été arrêté plusieurs fois. Il est le premier hacker a figurer dans la liste des 10 criminels les plus recherchés par le FBI.
Mitnick utilisait beaucoup de techniques de Social Engineering et a même écrit des livres à ce sujet, « L’art de la supercherie », et « L’art de l’intrusion ».
En tout, Kevin Mitnick aura accédé illégalement aux systèmes de Pacific Bell, Motorola, Nokia, Fujitsu, Sun Microsystems et même du Pentagone.
Mitnick reste toujours aujourd’hui très populaire, et beaucoup de citations proviennent de lui comme :
« Un ordinateur sécurisé est un ordinateur entreposé dans un hangar et débranché ».
Ramy Badir.
« Il est toujours possible de trouver une personne assez aimable pour brancher l’ordinateur ».
Kévin Mitnick.
Plus d’informations sur le hacking éthique et comment en devenir un : Les étapes à suivre pour commencer avec le Hacking
Et vous qui ajouteriez vous dans ce top 10 des hackers ?
Pour information, cet article est à l’origine de ma première vidéo sur Youtube :
34 Commentaires
Cliquez ici pour ajouter un commentaire
Très interressant merci pour les informationq
Très bon article comme d’habitude 🙂
Avec plaisir les amis 😉
Un très bon résumé, merci !
T’es trop fort.
Je suis novice dans l’informatique. Pourrais – je apprendre?
Salut et merci, n’hésite pas à rejoindre la communauté pour bien commencer avec le hacking via la page d’accueil du site 😉
Salut MICHEL,tu vas me dire que je chipote mais dans ton article en titre de sa photo , le gars se nomme ADRIAN LIMO et dans l’article il s’appelle Adrian LAMO,c’est pour échapper au FBI ???
super intéressant!!!
Et Aaron Shwartz ??? 🙁
Oui et Jack Barnaby aussi
Bonjour,
Je cherche un hacker afin d’avoir l’adresse mail d’un psedo sur un site pour adulte car j’ai un doute sur une vidéo ou je croi voir mon mec.
C’est vraiment urgent avec une récompense à la clé.
Merci d’avance
alors michel en passant en revue tous ces grands acteurs de la piraterie je me suis posé la question qu’est ce que moi je suis venu
chercher dans ce,domaine
salut je cois que mon mec me trompe, j’ai besoin de l’email d’un bon hacker pour accéder a ses mails avec récompense a la clé du tiroir de la table base.
Bonjour, son adresse mail est sous quel hébergeur ?
un break ,faite signe
c est bien , je suis vraiment passionné par ce domaine de hacking
comment puis je avoir acces a distance a pc de mon petit sous son concentement sans avoir utimiser un logiciel juste en connaissant son addresse email
Bonjour, ce n’est pas possible en ne connaissant qu’une adresse mail.
Michel bonjour je viens aupres de vs pour Une urgency qui concerne la securite de mon pays la rdc republique democratique du congo on doit arreter les reseau sociaux dans bientot comment by passE cela merci
Bonjour Arnold, il vous faudra passer par un VPN ou proxy dans ce cas, voici plus d’informations : https://www.leblogduhacker.fr/etre-anonyme-sur-internet/
Bonjour michel j’ai besoin de vous contacté en personne
Bonjour peter, ma page de contact se situe en haut a gauche du site 🙂
Salut,moi ce Mourra j’aimerais que vous m’aider
Super article, merci ! Il faudrait faire le top 10 des femmes hackers, ce serait tout autant intéressent je pense 🙂
Salut..juste une question… Que sont devenu aujourd’hui tous ces hacker ??
Bonjour Michel, tout d’abord je me présente Alpha Oumar Bah étudiant en Informatique. Suis passionné par la sécurité informatique, et j’ai un thème à soutenir déçu donc j’aimerais d’aide.
Je veux savoir le nom et prénom d’après un RIB.
Merci
c’est courageux!
Les hacker défendent nos droit parfois avec virulences mais Colluches était-il pas un hacker à sa manière
Bonjour Michel j’aimerais plus te parler en privée si possible
Des articles informatique merci beaucoup 😮😮
Bonsoir.je cherche qq un qui pourrait retrouver des mails qui ont été mis à la corbeille qui celle ci a été vidée.la boite mail a été supprimée début juillet.me4ci
Bonsoir Michel je vais Etre ton éléve
Please!
Bonjour je cherche une personne capée en informatique il me faut absolument récupérer des fichiers photos et vidéos qui ont été supprimées sur un site de rencontre es ce possible ?