Cette Chronologie n'est pas compléte, n'hesitez pas à nous fournir vos dates que nous rajouterons si nous les trouvons justifiés.

1899 : Creation de la ST, ancetre ed la Direction de la Surveillance du Territoire.

1937 : En Mars, le gouvernement de Leon Blum met en place les premieres commisaires de la surveillance du territoire.

1943 : Création du petit frére d'Echelon. Un pacte secret va lier les Etats-Unis à la Grande-Bretagne dans un réseau de renseignement dénommé « Ukusa », par référence aux initiales des deux pays. Deux agences, la National Security Agency (NSA), à Fort George Meade (Etats-Unis) et le Government Communications Headquarters (GCHQ), à Cheltenham (Grande-Bretagne), sont invitées à préserver les intérêts des deux pays dans le monde en interceptant les transmissions à l'étranger.

1947 : Le 1er bug informatique touche le MIT, le Massachussets Institute Technologie. Le coupbale ? Un papillon de nuit qui tombe sur un processeur. Le Bug informatique vient de naitre.

1952 : 1er étape du systéme Echelon avec entre autre la création de la National Security Agency le 4 novembre. le président Truman abandonne l'Armed Forces Security Agency (l'avant NSA). Création de la Communications Intelligence Activities.

1957 : Reconnaissance de l'existence de la National Security Agency.

1968 : 2001 Odysée de l'espace (Kubrick) On remarque des ordinateurs IBM dans un vaisseau spatial dès le début du film. 2001. "Incrementing each letter of "HAL" gives you "IBM". Arthur C. Clarke (co-screenwriter) claimed this was unintentional, and if he had noticed it before it was too late, he would have changed it."

1969 : Naissance de L'apranet, l'ancétre de l'Internet.

1970 : Le piratage téléphonique est inventé par John Draper. Avec un sifflet découvert dans un paquet de cereale il reproduira le son (2600 Hz) qui lui permet de commuter son téléphone au reseau de maniere transparente.

1972 : Invention de l'arobase par Ray Tomlinson dans un courrier Email. "Il fallait que ce soit un caractere qui n'apparaisse pas dans l'orthographe des noms".

1972 : La France, au travers d'une Bourse des échanges entre services spéciaux occidentaux, dénommée « Totem », est associée aux interceptions de la NSA, notamment pour la mise au point de logiciels d'analyse des informations recueillies et pour la communication d'une série de renseignements sur le dispositif militaire en Europe de l'Est.

1974 : Roland Moreno invente la carte à mémoire.

1975 : L'ennemi numero 1 des hackers lance son entreprise. Bill Gates créé Microsoft.

1976 : Une jeune équipe de bidouilleur invente le phreaking moderne avec de petits boites nommées Box. Dans cette équipe, Steve Wozniak qui lancera en 1984 Macintosh avec Steev Jobs.

1978 : Creation de la loi informatique et liberté en France (6 Janvier 1978)

1981 : IBM lance son premier PC. Kubrick dans son film 2001 l'odysée de l'espace rend hommage a sa facon à IBM en nommant son ordinateur en mal de reconnaissance HAL. H=i - A=B - L=M

1982 : Mitnick penetre l'ordinateur du commandement de la defense aerienne americaine.

1983 : Premiers tests d'utilisation des télécartes à Lyon et à Blois.

1983 : Le premier film parlant de Kevin Mitnick. Wargames de John Badham.

1985 : Mise en circulation des premières cartes à puce "pyjama".

1986 : Le 1er virus. Son nom "The Brain". Créé par deux freres pakistanais de l'université de Labore.

1988 :Le systéme Echelon est en place. Il serait capable d'intercepter, puis d'analyser, les messages circulant sur la planète à travers une centaine de langues différentes.

1988 : Robert Morris, américain de 24 ans, bloqiue 10 % des ordinateurs connéctés au reseau. Son virus va lui couter 3 ans de prison.

1988 : Création de la loi Godfrain - Loi informatique punissant les intrusion dans des systémes informatisés. (5 Janvier 88)

1990 : Décision du GIE Cartes Bancaires de généraliser la technologie de la puce.

1991 : The National Research Council lance pour la 1er fois l'alerte au cyber terrorisme "Le terrorisme de demain pourrait être capable de créer plus de dégats avec un clavier qu'avec une bombe."

1991 : Creation du systeme d'exploitation LINUX par le Finlandais Linus Torwalds.

1991 : La premiere cyber guerilla apparait sur le web. On la nomme la NETA. Elle apparait à Mexico pour aider (mediatiquement) le sous commandant Marcos (EZLN). la NETA est créé par un petit groupe d'informaticiens et des responsables d'ONG. Une serie de sites vont etre lancés dont le plus connu Ya Basta ! "Ca suffit" 1992 Toutes les cartes bancaires françaises sont équipées d'une puce.

1992 : Creation du CCC France (Chaos Computer Club). Club de hacker mis en place par les services secrets français afin de couper cour à un espionnage organisait par la russie en utilisant des hackers français.

1994 : Les "grandes oreilles" de la NSA, le systéme Echelon est accusé d'avoir servi à l'espionnage de deux sociétés françaises Thomson-CSF et Alcatel. Un espionnage qui aurait permis au groupe américain Raytheon de prendre le marché Radar au brésil.

1994 : Utilisation des cartes bancaires à puce dans les cabines téléphoniques en France.

1994 : 1er Cyber braquage. Un jeune russe, Vladimir Levin, détourne 380 000 dollars de la city bank de New York. Jugé en 1998 par la cour federale de New York. Il purge 3 ans de prison.

1994 : La traque à l'encontre de Kevin Mitnick commence.

1994 : Creation du S.E.F.T.I., le Service d'Enquete des Fraudes Technologiques et Informatiques, sous l'egide du prefet Phillipe Massoni, le 11 fevrier 94.

1995 : Arrestation de Mitnick.

1996 : 8 000 virus sont repertoriés en 6 categories.

1996 : Français Fillon, ministre des télécommunication et de la poste propose une charte internationale pour internet. L'un des paragraphes souhaite renforcer la cooperation policiere et judiciaire afin de lutter contre la cyber criminalité.

1997 : debut Juin debute l'Eligible Receiver. Ensemble de scenarii mettant en scene des cyber attaques à l'encontre d'infrastructure du gouvenrement US. 60 fonctionnaires de la NSA vont mettre un souk, pendant 15 jours, dans 63 % des ordinateurs attaqués.

1997 : Le 1er G8 consacrés à la lutte contre la criminalité transnational organisée et à la cybercriminalité.

1997 : 24 décembre, mise en orbite de Earlybird-I. Ce satellite pour (1800 FF à 4800 FF) de prendre en photo la terre entiere. Un servive que le public peut dorenavant se payer.

1997 : L'annuaire Yahoo.com piraté par un groupe demandant la liberation de Kevin Mitnick

1998 : Une nouvelle race de virus vient d'apparaitre. On le nomme Trojan/Troyen. Back Orifice vient d'apparaitre. Les créateurs se nomment The Cult Dead Cow.

1998 : Le MOD contre le DOD. Les Masters Of Downloading, groupe d'une quinzaine de pirates russes, anglais et américains pénétrent le systéme informatique du pentagone et subtilise le logiciel controlant le systeme de positionnement global par satellite (GPS).

1998 : La Maison Blanche met en place le NIPC, la National Infrastructure Protection Center. Le FBI prend cette structure en main. Son rôle prevenir les attaqus pirates et les combattres.

1998 : Les ministres de la Justice et de l'Interieur de l'Union européenne se reunissent à Birmingham en fevrier pour améliorer la coopration policière et judiciaire. Les lois sur la cryptographie mis en avant.

1998 : Bill Clinton signe deux Presidential Decision Directive - PDD 62 et PDD 63 - qui renforce la lutte contre les menaces non conventionnelles - Terrorisme - les armes de destruction massive et les cyberterrorismes.

1999 : Le gouvernement français modifie la legislation visant la cryptographie. Le 19 janvier, le cryptage passe de 40 à 128 bits.

1999 : En mai fait ce qu'il te plait. Le site de la maison blanche et le site du Senat américain sont piratés par un groupe nommé Gh. Ils seront arrétés en fevrier 2000.

Fin janvier 2000 : Liberation de Kevin Mitnick Debut fevrier : Attaque de masse contre les principaux sites de la planete (Yahoo - Amazon - CNN - Ebay)