210 likes | 801 Views
Le piratage informatique. REYDELET Adeline. SOMMAIRE. Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall ou pare-feux Les antivirus. Les différentes formes de piratage. 1.1 Les intrusions:
E N D
Le piratage informatique REYDELET Adeline
SOMMAIRE • Les différentes formes de piratage : • Les intrusions • Les attaques • Les solutions au piratage : • Les firewall ou pare-feux • Les antivirus
Les différentes formes de piratage 1.1 Les intrusions: • but des intrusions : s’introduire dans des ordinateurs de particulier et se maintenir dans le système informatique sans autorisation • deux manières de s’introduire: • les chevaux de Troie ou troyens • les intrusions au moyen de ressources protégées
1.1 Les intrusions • Les intrusions grâce aux chevaux de Troie: • définition : virus introduits dans l’ordinateur pour permettre la prise de contrôle de l’ordinateur • moyen de contamination : téléchargement de fichiers douteux • buts : voler les mots de passe, copier des données
1.1 Les intrusions • Les intrusions au moyen de ressources protégées: • définition: fichiers partagés avec d’autres utilisateurs connus ou non • buts : voler les documents et tout ce qui se trouve sur le disque dur • solution : vérifier si l’ordinateur est en partage de fichiers
1.2 Les attaques • définition : agressions contre un utilisateur d’un ordinateur via un autre ordinateur • beaucoup de points communs avec les intrusions • but : nuire aux autres utilisateurs d’un réseau
1.2 Les attaques • les types d’agressions les plus fréquentes : • le flood : boîte mail saturée • le sniffing : prise illégale d’informations • les scanners : programmes servant à savoir si des ports sont ouverts • le nuke : faire planter un ordinateur à distance • le mail-bombing : même procédé que le flood • le spoofing IP : usurper l’identité d’un utilisateur en prenant son adresse IP
2. Les solutions au piratage 2.1 les firewall ou pare-feux: • définition : dispositif de protection contre les chevaux de Troie et la divulgation d’informations. • fonctionnement : filtre les paquets de données échangés avec le réseau, sorte de barrière de sécurité • buts : maintenir les personnes étrangères à l’extérieur du réseau, contrôler les données et faciliter l’administration du réseau
2.2 Les antivirus • définition : chasseurs de virus • fonctionnement : détection des virus à partir de fichiers contaminés • buts : protection du système de l’ordinateur et tentative d’empêcher les virus de nuire
2.2 Les antivirus • trois façons d’arrêter les virus: • Suppression du virus dans le fichier infecté • Suppression de tout le fichier infecté • fâcheux si le fichier est important • Mise en quarantaine du fichier infecté en attendant de pouvoir le désinfecter • oblige l’utilisateur a trouvé un antivirus plus performant capable de neutraliser le virus • pour plus d’efficacité : mettre à jour régulièrement l’antivirus
Dernier conseil la meilleure solution reste la vigilance (éviter les mails douteux, les disquettes ou CD inconnus)