LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

ECJS - Piratage Informatique

Dissertation : ECJS - Piratage Informatique. Recherche parmi 298 000+ dissertations

Par   •  16 Février 2013  •  1 390 Mots (6 Pages)  •  1 437 Vues

Page 1 sur 6

Introduction

Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.

Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, vers, etc…), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.

Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en œuvre des dispositions préventives.

Les motivations des attaques peuvent être de différentes sortes :

- obtenir un accès au système ;

- voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;

- glaner des informations personnelles sur un utilisateur ;

- récupérer des données bancaires ;

- s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;

- troubler le bon fonctionnement d'un service ;

- utiliser le système de l'utilisateur comme « rebond » pour une attaque ;

- utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée

Partie I

Notions de base

1. Qui sont les pirates et comment pirate-t-il?

Nous allons vous expliquez qui sont les hackers blacks hats, les crackers ou encore les hacktivistes :

- Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de façon nuisible.

- Le hacker white hat est un spécialiste informatique qui n'a pas de but nuisible. Il est le moteur de l'informatique moderne et il contribue à sa sécurisation.

- Le cracker est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel.

- L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en détournant des serveurs, en remplaçant des pages d’accueil afin de détourner la signification et l’engagement de ces sites.

Les deux techniques d'attaques les plus courantes sont:

- Le « reniflage » (ou sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations. Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles.

- Le cracking consiste à trouver les mots de passe des utilisateurs. Pour y arriver un cracker va utiliser un logiciel qui va tenter d'obtenir un mot de passe par différentes méthodes comme par exemple le Man in the Middle qui signifie l'homme du milieu. Cette attaque a pour but de s'insérer entre deux ordinateurs qui communiquent. Cette attaque permet de voir toute les informations circulant entre deux ordinateurs, comme des mots de passes, des informations personnelles...

Il est vrai que la plupart des techniques sont portées sur les réseaux classiques. Mais, les réseaux sans fil sont également vulnérables. En effet, il est possible d'aller sur Internet en prenant la connexion de son voisin. Comme pour tout, il existe des parades plus ou moins efficaces. La rubrique « Wifi » explique justement le Wifi, ses faiblesses et donne quelques conseils de sécurité pour éviter d'être victime de piratage. A l'heure actuelle, le Wifi, c'est très bien pour faire du réseau, mais si on peut le remplacer par un réseau classique, c'est encore mieux.

2. Quels sont les outils utilisés par les pirates ?

Les hackers savent faire beaucoup de choses. Mais bien sur, il y a plus de possibilité en informatique lorsque l’on dispose de nombreux logiciels comme par exemple :

- Nessus est un outil de sécurité permettant de scanner une machine. Il permet aussi de tester différentes attaques pour savoir cette machine est vulnérable. Nessus se compose d'une partie serveur qui contient une base de données regroupant différents types de vulnérabilités et une partie client. L'utilisateur se connecte sur le serveur grâce au client et après authentification, il ordonne

...

Télécharger au format  txt (9.2 Kb)   pdf (106.4 Kb)   docx (11.8 Kb)  
Voir 5 pages de plus »
Uniquement disponible sur LaDissertation.com