LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

Le piratage informatique

Étude de cas : Le piratage informatique. Recherche parmi 298 000+ dissertations

Par   •  27 Décembre 2018  •  Étude de cas  •  981 Mots (4 Pages)  •  506 Vues

Page 1 sur 4

Introduction............................................................................................................................3

1    Le piratage informatique...............................................................................................4

     1.1 Qui désigne le terme de pirates informatique ? Et qui sont-ils ?...........................................................................4

Le terme pirate informatique désigne un individu s'introduisant illégalement dans un système ou une personne qui, partage ou télécharge illégalement des œuvres.

Les plus communs sont :

  • Hackers qui utilisent les technologies de communications pour s'introduire dans des systèmes protégés, il est apte à modifier astucieusement un objet pour le destiner à un autre usage, que celui prévu initialement.. Son objectif premier est la  renommée, la curiosité. Le terme n’est pas nécessairement associé à des activités illégales.
  • les crackers sont des individus trouvant des failles dans des logiciels et violant la sécurité d'un système. Certains ont des desseins de destruction ou de récupération de données confidentielles et personnels.
  • Toutes personnes copiant du software (programmes, procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de traitement de données) pour son utilisation personnelle ou pour la vente.
  •             1.2.1 Technique de récupération de mots de passe

_ Le  Sniffing, est une technique de piratage consistant à détecter et à enregistrer, à l'aide  d'un programme sniffer, les paquets de données ou les messages, circulant sur les réseaux, notamment les mots de passe utilisés par les abonnés d'un système. Cette méthode est notamment utilisée pour authentifier les commandes.

Lorsque  deux  ordinateurs  communiquent  entre  eux,  il  y  a  échange  d'informations  (trafic), il  est alors  possible  à une  personne malveillante   de capter  ce  trafic.  Elle  peut  alors  l'analyser  et  y  trouver  des informations sensibles. Les données circulent en petits paquets et sont donc capturées,  par le pirate par petits "morceaux", il doit reconstruire l'information de base.  Ainsi, les pages Web, les fichiers  téléchargés, les messages électroniques, peuvent être récupérés par une  tierce personne. 

_   La technique nommée " cracking" va utiliser un logiciel, qui va tenter d'obtenir un mot de passe par  différentes  méthodes.

_   Man in the Middle est une technique d'écoute d'une communication entre deux interlocuteurs et de falsification des échanges afin in order to be passed for the one.

Cette attaque permet de voir toute les informations circulant entre A et B, comme des mots de passes, des informations personnelles... la plupart des attaques emploient un « sniffer ». 

  •             1.2.1 Attaques par mots de passe...........................................................................4

          1.2.2 Usurpation d'adresse IP.................................................................................6

2   Virus et menaces liées au réseau.................................................................................7

     2.1 2 )  Virus et menaces liées au réseau

     2.1 Qu'est ce qu'un virus ?

Un virus informatique est un logiciel malveillant conçu  se propager et infecter le plus de machines possible en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut  perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté et peut se répandre à travers tout moyen d'échange de données  numériques tel que les réseaux informatiques et les cédéroms, les clefs USB, etc. 

[pic 1]

     2.2 Les principaux virus..................................................................................................7

          2.2.1 Les vers..............................................................................................................7

Ce sont des virus ayant les mêmes actions néfastes que les chevaux de Troie mais ils peuvent se reproduire, par exemple être renvoyé à toute votre liste de contact.

          2.2.2 Les chevaux de Troie......................................................................................8

...

Télécharger au format  txt (7.1 Kb)   pdf (277.2 Kb)   docx (532.3 Kb)  
Voir 3 pages de plus »
Uniquement disponible sur LaDissertation.com