33
LE PIRATAGE INFORMATIQUE Qu’est-ce que le piratage informatique? Le piratage et l'identification sur Internet

piratage informatique

Embed Size (px)

DESCRIPTION

Le piratage informatique estune intrusion dans dessystèmes informatiques dansle but de dérober desinformations protégées etconfidentielles.

Citation preview

Page 1: piratage informatique

LE PIRATAGE

INFORMATIQUE

Qu’est-ce que le piratage informatique?

Le piratage et l'identification sur Internet

Page 2: piratage informatique

Comment fait-on pour pirater un pc ?

Conclusion:

Page 3: piratage informatique
Page 4: piratage informatique

Le piratage informatique est

une intrusion dans des

systèmes informatiques dans

le but de dérober des

informations protégées et

confidentielles.

Page 5: piratage informatique

Dans les actes de piratage, on peut distinguer deux catégories :

Page 6: piratage informatique

Les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.

Les intrusions qui visent à pénétrer sur un

ordinateur ou un réseau protégé.

Page 7: piratage informatique

.vouloir satisfaire sa curiosité.

.prouver qu’il est le meilleur et qu’il est capable de

se jouer des mesures de sécurité les plus strictes.

.être convaincu d’agir au nom de la «libre circulation

de l’information».

Malheureusement, le piratage informatique constitue bien souvent une violation de la vie privée et/ou du droit pénal. Pis encore, les informations acquises illégalement peuvent être exploitées pour commettre des délits.

• Les motivations du pirate sont diverses:

Page 8: piratage informatique

Il existe plusieurs types de pirates:

le HACKER

Page 9: piratage informatique

Le Hacker est un passionné, souvent

jeune (voire très jeune), dont le premier

but est la connaissance de l'informatique

et des réseaux. Pour éprouver son savoir,

il cherche généralement à se mesurer à

des systèmes très sécurisés, pour en

déjouer les piéges, en montrer

les faiblesses... et s'y introduire.

Page 10: piratage informatique

Pour lui, l'intrusion constitue essentiellement

un défit intellectuel qu'il relève seul ou, plus

souvent, en petit groupe. Il entre, regarde,

apprend mais ne détruit ni ne vole les

données. Cette éthique véhicule aussi une

idéologie libertaire : l’information doit être

totalement libre et les ressources

informatiques accessibles au plus grand

nombre. Mais cette vision angélique aurait

tendance à disparaître.

Page 11: piratage informatique

Information historique:

Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés Hackers ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.

Page 12: piratage informatique

En Israël, Ehud Tannenbaum, un lycéen de 18 ans,est un

as de l'informatique. A partir de son ordinateur personnel il a pénétré les serveurs les plus protégés de la planète,

comme ceux de la NASA, de l'US air Force et du centre de sous-marins de l'US NAVY. Mais, c'est juste quand il s'est attaqué au serveur du Pentagone qu'il s'est fait repérer.

Selon le FBI, Ehud est maintenant un dangereux criminel

informatique.

Page 13: piratage informatique

Il existe plusieurs types de pirates:

le PHREAKER

Page 14: piratage informatique

Un phreaker est un pirate qui s'attaque aux réseaux téléphoniques, pour bénéficier de communications longues distances gratuites ou pour espionner des conversations.

Page 15: piratage informatique

Il existe plusieurs types de pirates:

le CRACKER

Page 16: piratage informatique

Le Cracker est celui qui casse la protection d’un système informatique que ce soit un logiciel de jeu protégé ou un serveur de

réseau à des fins nuisibles ou vénales.

Page 17: piratage informatique

Information historique:

Les hackers de l'époque tel que Eric S.Raymond n'ont pas du tout apprécié d'être amalgamé avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.

Page 18: piratage informatique

Associations de pirates célèbres: Les principaux groupes de Hackers sont :

Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981)

The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)

2600 (groupe hacker new-yorkais)

Under Ground Gang (groupe français)

Page 19: piratage informatique
Page 20: piratage informatique

Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse e-mail et son adresse IP.

Page 21: piratage informatique

L’adresse e-mail : code non secret au

moyen duquel l’Internet vous identifie et vous permet de recevoir du courrier électronique. Elle se présente généralement sous forme « [email protected] »

Page 22: piratage informatique

L'adresse IP ou Internet protocole: est quant à elle à la base de la communication sur Internet avec le protocole TCP/IP (Transmission Control Protocol/Internet Protocol.). Elle est fournie par le fournisseur d'accès à internet, qui en délivre une nouvelle à chaque nouvelle connexion, sauf pour les utilisateurs du cable

pour qui l'adresse est toujours la même.

Page 23: piratage informatique

Les fournisseurs d'accès gardent des traces de toutes les connexions avec les adresses IP dans des fichiers (appelés logs) qu'ils sont tenus de fournir aux autorités dans le cas de

poursuites judiciaires).

Page 24: piratage informatique
Page 25: piratage informatique

Il faut tout d’abord un logiciel

permettant de trouver l’IP de celui que l’on veut pirater comme conseal , pc fireware et x-netstat

Page 26: piratage informatique

Une fois que l’on a son adresse, il suffit juste de l’entrer avec un logiciel genre netbus ou le plus utilisé Subseven legends en suivant ces étapes :

Page 27: piratage informatique

Envoyer un serveur à l’ordinateur cible.

Entrer l’IP du pc cible et attendre que

l’utilisateur ouvre ce serveur.

Et dès que la victime accepte ce serveur,

un message va apparaître qui veut dire:

“ YOU ARE CONNECTED TO XXX.XXX.XX.X ”

Page 28: piratage informatique

Et vous pouvez faire pas mal de trucs : ouvrir le cd rom de celui que l’on pirate,voir les répertoires enregistrés dans son disque dure et même les modifier (copier, supprimer…) et d’autres choses dont on le fait crisper.

Page 29: piratage informatique

Sinon on peut faire plus méchant !!Avec des programmes appelés trojan ou cheval de trois qui peuvent ouvrir des ports de la machine, c'est-à-dire permettre à son concepteur et même pour d’autres hackers de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. Donc cet ordinateur sera une fenêtre ouverte pour tout ce qui cherche à pirater.

Page 30: piratage informatique

Mais,comme conclusion, Quelle que soit la manière ou la forme que prend le piratage, de la simple négligence à l'opération organisée, il s'agit d'un acte illégal, qui expose le contrevenant à de lourdes sanctions civiles et pénales.

Page 31: piratage informatique

Et nous nous devons tous de tenir compte de ce phénomène, en cherchant à comprendre ses mécanismes et en protégeant nos ordinateurs par un pare-feu.

Page 32: piratage informatique

Mais il y aura toujours des pirates qui sont plus doués que les systèmes de protection.

Page 33: piratage informatique

Merci pour votre attention