13
Le piratage informatique REYDELET Adeline

Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

Embed Size (px)

Citation preview

Page 1: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

Le piratage informatique

REYDELET Adeline

Page 2: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

SOMMAIRE

Les différentes formes de piratage :

Les intrusions

Les attaques

Les solutions au piratage :

Les firewall ou pare-feux

Les antivirus

Page 3: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

1. Les différentes formes de piratage

1.1 Les intrusions:

but des intrusions : s’introduire dans des ordinateurs de particulier et se maintenir dans le système informatique sans autorisation

deux manières de s’introduire:

les chevaux de Troie ou troyens

les intrusions au moyen de ressources protégées

Page 4: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

1.1 Les intrusions

Les intrusions grâce aux chevaux de Troie:

définition : virus introduits dans l’ordinateur pour permettre la prise de contrôle de l’ordinateur

moyen de contamination : téléchargement de fichiers douteux

buts : voler les mots de passe, copier des données

Page 5: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

1.1 Les intrusions

Les intrusions au moyen de ressources protégées:

définition: fichiers partagés avec d’autres utilisateurs connus ou non

buts : voler les documents et tout ce qui se trouve sur le disque dur

solution : vérifier si l’ordinateur est en partage de fichiers

Page 6: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

1.2 Les attaques

définition : agressions contre un utilisateur d’un ordinateur via un autre ordinateur

beaucoup de points communs avec les intrusions

but : nuire aux autres utilisateurs d’un réseau

Page 7: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

1.2 Les attaques

les types d’agressions les plus fréquentes :le flood : boîte mail saturée

le sniffing : prise illégale d’informations

les scanners : programmes servant à savoir si des ports sont ouverts

le nuke : faire planter un ordinateur à distance

le mail-bombing : même procédé que le flood

le spoofing IP : usurper l’identité d’un utilisateur en prenant son adresse IP

Page 8: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

2. Les solutions au piratage

2.1 les firewall ou pare-feux:

définition : dispositif de protection contre les chevaux de Troie et la divulgation d’informations.

fonctionnement : filtre les paquets de données échangés avec le réseau, sorte de barrière de sécurité

buts : maintenir les personnes étrangères à l’extérieur du réseau, contrôler les données et faciliter l’administration du réseau

Page 9: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

2.1 Les firewall ou pare-feux

Page 10: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

2.2 Les antivirus

définition : chasseurs de virus

fonctionnement : détection des virus à partir de fichiers contaminés

buts : protection du système de l’ordinateur et tentative d’empêcher les virus de nuire

Page 11: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

2.2 Les antivirus

trois façons d’arrêter les virus:Suppression du virus dans le fichier infecté

Suppression de tout le fichier infecté

fâcheux si le fichier est important

Mise en quarantaine du fichier infecté en attendant de pouvoir le désinfecter

oblige l’utilisateur a trouvé un antivirus plus performant capable de neutraliser le virus

pour plus d’efficacité : mettre à jour régulièrement l’antivirus

Page 12: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

Dernier conseil

la meilleure solution reste la vigilance (éviter les mails douteux, les disquettes ou CD inconnus)

Page 13: Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall

Merci de votre attention