1 / 9

Pirates

Very 1nsewome

Download Presentation

Pirates

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Le Piratage Informatique Presented by Peterson JEAN Wendel OCTA AbdonelAbiel DEVILME

  2. Plan de Presentation • C’est quoi le piratageinformatique? • Le but du piratage. • Les differents types de pirates. • Les plus grands pirates de l’histoire. • Les differentesmethodes de piratage. • Les moyens de prevention contre le piratageinformatique

  3. C’est quoi le piratageinformatique? Dansquel but c’est fait? • Le piratage informatique est le fait de pénétrer un système informatique sans autorisation dans un but malveillant. On le fait dans le but de recuperer: • des listes d’employés • Des données • Des logiciels • Des renseignements personnels • Toute autre information non autorisée

  4. Existe –t-ildifferents types de pirates ?

  5. Oui, vouv ne vousetes pas trompe. • Il existe 4 grands types de pirates : • Scrypt kiddies ou lamer :ilutilise des combinaisons (scripts) afind’infiltrer des systemesinformatique. Ils ne sont pas de tresgrands experts. • Les hackers: ce sont  « des passionnés des réseaux ». Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. En général, les  hackers s’introduisent dans les systèmes par passion pour l’informatique et pas dans l’objectif de détruire ou de voler des données. • Les Crackers : Sont des criminels informatiques dont leur but principal est de détruire ou voler des données, de mettre hors service des systèmes informatiques ou de ‘kidnapper’ un système informatique en vue de demander une rançon. • Les terroristes: sont des pirates participant dans des crimes organises en eleborant des techniques de criptage pour leurs societes terroristes secretes.

  6. Les plus grands pirates informatiques de l’histoire Kevin Mitnick Robert TrappanMoise Adrian Lamo Kevin Poulsen James Jonathan Joseph

  7. Les methodes les plus courantes de piratageinfrmatique • Un virus est un programme qui se reproduit en s’insérantpartiellementdansd’autresfichierset les infectant. • Un ver (en anglais worm) est un programme qui se propaged’ordinateur à ordinateur via un réseaucommel’Internet. Ainsi, contrairement à un virus, le versn’a pas besoin d’un programmehôte pour assurer sareproduction • Un spyware, oulogicielespion, est un logicielnuisible qui transmet à des tiers des informationscontenuesdansvotreordinateur. Les spywares sontsouventprésentsdans des gratuiciels (différents des logicielslibres), ou des partagiciels. • Un Hijacker, ou pirate de navigateur, utilise les failles de sécuritéd’internet explorer pour s’installersurvotreordinateur. Ce genre de programmes’installedoncjuste en surfantsur le net, souventsur des sites « louches » (sites de piratage, de patch nocd pour jeux, de cracking, ou encore sites à caractérepornographique…). • Un troyen (en anglaistrojan horse) tire son nom du mythe du cheval de Troie. Ceprogramme a uneapparencesaine, souventmêmeattirante, maislorsqu’ilestexécuté, ileffectue, discrètementou pas, des actions supplémentaires. Ces actions peuventêtre de touteforme, commel’installationd’une backdoor par exemple.

  8. Les moyens de preventions contre le piratageinformatique • Protégez votre ordinateur avec un pare-feu (firewall). Celui-ci empêche les piratages (intrusions) dans votre ordinateur personnel ou sur un réseau informatique. • Ne divulguez jamais vos renseignements personnels sur Internet. • Installez un bloqueur de fenêtres intempestives (pop up). • Installez un logiciel antivirus. • Faites des mises à jour régulières de votre logiciel antivirus. • Choisissez un mot de passe, alphanumérique de préférence, et changez-le régulièrement. • Evitez les sites a caracteresviolents et frauduleux. • Changez votre mot de passe régulièrement. • Installez un anti-espiogiciel (antispyware). • Exécutez une mise à jour ainsi qu’un nettoyage complet de votre poste informatique de façon automatique. • Si vous vous connectez sur un ordinateur dans un web-cafe, dans votre établissement scolaire (voir même chez vous pour les parano), n'oubliez jamais de vous déconnecter avant d'éteindre l'ordinateur. • Dans le cas d'un site/messagerie proposant un système de question/réponse pour retrouver son mot de passe oublié, ne mettez jamais la vraie réponse ou un mot très simple à trouver.

  9. FIN

More Related