Le piratage informatique
Étude de cas : Le piratage informatique. Recherche parmi 298 000+ dissertationsPar coursstrategie • 27 Décembre 2018 • Étude de cas • 981 Mots (4 Pages) • 506 Vues
Introduction............................................................................................................................3
1 Le piratage informatique...............................................................................................4
1.1 Qui désigne le terme de pirates informatique ? Et qui sont-ils ?...........................................................................4
Le terme pirate informatique désigne un individu s'introduisant illégalement dans un système ou une personne qui, partage ou télécharge illégalement des œuvres.
Les plus communs sont :
- Hackers qui utilisent les technologies de communications pour s'introduire dans des systèmes protégés, il est apte à modifier astucieusement un objet pour le destiner à un autre usage, que celui prévu initialement.. Son objectif premier est la renommée, la curiosité. Le terme n’est pas nécessairement associé à des activités illégales.
- les crackers sont des individus trouvant des failles dans des logiciels et violant la sécurité d'un système. Certains ont des desseins de destruction ou de récupération de données confidentielles et personnels.
- Toutes personnes copiant du software (programmes, procédés et règles, et éventuellement de la documentation, relatifs au fonctionnement d'un ensemble de traitement de données) pour son utilisation personnelle ou pour la vente.
- 1.2.1 Technique de récupération de mots de passe
_ Le Sniffing, est une technique de piratage consistant à détecter et à enregistrer, à l'aide d'un programme sniffer, les paquets de données ou les messages, circulant sur les réseaux, notamment les mots de passe utilisés par les abonnés d'un système. Cette méthode est notamment utilisée pour authentifier les commandes.
Lorsque deux ordinateurs communiquent entre eux, il y a échange d'informations (trafic), il est alors possible à une personne malveillante de capter ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Les données circulent en petits paquets et sont donc capturées, par le pirate par petits "morceaux", il doit reconstruire l'information de base. Ainsi, les pages Web, les fichiers téléchargés, les messages électroniques, peuvent être récupérés par une tierce personne.
_ La technique nommée " cracking" va utiliser un logiciel, qui va tenter d'obtenir un mot de passe par différentes méthodes.
_ Man in the Middle est une technique d'écoute d'une communication entre deux interlocuteurs et de falsification des échanges afin in order to be passed for the one.
Cette attaque permet de voir toute les informations circulant entre A et B, comme des mots de passes, des informations personnelles... la plupart des attaques emploient un « sniffer ».
- 1.2.1 Attaques par mots de passe...........................................................................4
1.2.2 Usurpation d'adresse IP.................................................................................6
2 Virus et menaces liées au réseau.................................................................................7
2.1 2 ) Virus et menaces liées au réseau
2.1 Qu'est ce qu'un virus ?
Un virus informatique est un logiciel malveillant conçu se propager et infecter le plus de machines possible en s'insérant dans des programmes légitimes appelés « hôtes ». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté et peut se répandre à travers tout moyen d'échange de données numériques tel que les réseaux informatiques et les cédéroms, les clefs USB, etc.
[pic 1]
2.2 Les principaux virus..................................................................................................7
2.2.1 Les vers..............................................................................................................7
Ce sont des virus ayant les mêmes actions néfastes que les chevaux de Troie mais ils peuvent se reproduire, par exemple être renvoyé à toute votre liste de contact.
2.2.2 Les chevaux de Troie......................................................................................8
...