piratage informatique
DESCRIPTION
Le piratage informatique estune intrusion dans dessystèmes informatiques dansle but de dérober desinformations protégées etconfidentielles.TRANSCRIPT
![Page 1: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/1.jpg)
LE PIRATAGE
INFORMATIQUE
Qu’est-ce que le piratage informatique?
Le piratage et l'identification sur Internet
![Page 2: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/2.jpg)
Comment fait-on pour pirater un pc ?
Conclusion:
![Page 3: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/3.jpg)
![Page 4: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/4.jpg)
Le piratage informatique est
une intrusion dans des
systèmes informatiques dans
le but de dérober des
informations protégées et
confidentielles.
![Page 5: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/5.jpg)
Dans les actes de piratage, on peut distinguer deux catégories :
![Page 6: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/6.jpg)
Les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.
Les intrusions qui visent à pénétrer sur un
ordinateur ou un réseau protégé.
![Page 7: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/7.jpg)
.vouloir satisfaire sa curiosité.
.prouver qu’il est le meilleur et qu’il est capable de
se jouer des mesures de sécurité les plus strictes.
.être convaincu d’agir au nom de la «libre circulation
de l’information».
Malheureusement, le piratage informatique constitue bien souvent une violation de la vie privée et/ou du droit pénal. Pis encore, les informations acquises illégalement peuvent être exploitées pour commettre des délits.
• Les motivations du pirate sont diverses:
![Page 8: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/8.jpg)
Il existe plusieurs types de pirates:
le HACKER
![Page 9: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/9.jpg)
Le Hacker est un passionné, souvent
jeune (voire très jeune), dont le premier
but est la connaissance de l'informatique
et des réseaux. Pour éprouver son savoir,
il cherche généralement à se mesurer à
des systèmes très sécurisés, pour en
déjouer les piéges, en montrer
les faiblesses... et s'y introduire.
![Page 10: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/10.jpg)
Pour lui, l'intrusion constitue essentiellement
un défit intellectuel qu'il relève seul ou, plus
souvent, en petit groupe. Il entre, regarde,
apprend mais ne détruit ni ne vole les
données. Cette éthique véhicule aussi une
idéologie libertaire : l’information doit être
totalement libre et les ressources
informatiques accessibles au plus grand
nombre. Mais cette vision angélique aurait
tendance à disparaître.
![Page 11: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/11.jpg)
Information historique:
Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés Hackers ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.
![Page 12: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/12.jpg)
En Israël, Ehud Tannenbaum, un lycéen de 18 ans,est un
as de l'informatique. A partir de son ordinateur personnel il a pénétré les serveurs les plus protégés de la planète,
comme ceux de la NASA, de l'US air Force et du centre de sous-marins de l'US NAVY. Mais, c'est juste quand il s'est attaqué au serveur du Pentagone qu'il s'est fait repérer.
Selon le FBI, Ehud est maintenant un dangereux criminel
informatique.
![Page 13: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/13.jpg)
Il existe plusieurs types de pirates:
le PHREAKER
![Page 14: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/14.jpg)
Un phreaker est un pirate qui s'attaque aux réseaux téléphoniques, pour bénéficier de communications longues distances gratuites ou pour espionner des conversations.
![Page 15: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/15.jpg)
Il existe plusieurs types de pirates:
le CRACKER
![Page 16: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/16.jpg)
Le Cracker est celui qui casse la protection d’un système informatique que ce soit un logiciel de jeu protégé ou un serveur de
réseau à des fins nuisibles ou vénales.
![Page 17: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/17.jpg)
Information historique:
Les hackers de l'époque tel que Eric S.Raymond n'ont pas du tout apprécié d'être amalgamé avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.
![Page 18: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/18.jpg)
Associations de pirates célèbres: Les principaux groupes de Hackers sont :
Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981)
The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)
2600 (groupe hacker new-yorkais)
Under Ground Gang (groupe français)
![Page 19: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/19.jpg)
![Page 20: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/20.jpg)
Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse e-mail et son adresse IP.
![Page 21: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/21.jpg)
L’adresse e-mail : code non secret au
moyen duquel l’Internet vous identifie et vous permet de recevoir du courrier électronique. Elle se présente généralement sous forme « [email protected] »
![Page 22: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/22.jpg)
L'adresse IP ou Internet protocole: est quant à elle à la base de la communication sur Internet avec le protocole TCP/IP (Transmission Control Protocol/Internet Protocol.). Elle est fournie par le fournisseur d'accès à internet, qui en délivre une nouvelle à chaque nouvelle connexion, sauf pour les utilisateurs du cable
pour qui l'adresse est toujours la même.
![Page 23: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/23.jpg)
Les fournisseurs d'accès gardent des traces de toutes les connexions avec les adresses IP dans des fichiers (appelés logs) qu'ils sont tenus de fournir aux autorités dans le cas de
poursuites judiciaires).
![Page 24: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/24.jpg)
![Page 25: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/25.jpg)
Il faut tout d’abord un logiciel
permettant de trouver l’IP de celui que l’on veut pirater comme conseal , pc fireware et x-netstat
![Page 26: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/26.jpg)
Une fois que l’on a son adresse, il suffit juste de l’entrer avec un logiciel genre netbus ou le plus utilisé Subseven legends en suivant ces étapes :
![Page 27: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/27.jpg)
Envoyer un serveur à l’ordinateur cible.
Entrer l’IP du pc cible et attendre que
l’utilisateur ouvre ce serveur.
Et dès que la victime accepte ce serveur,
un message va apparaître qui veut dire:
“ YOU ARE CONNECTED TO XXX.XXX.XX.X ”
![Page 28: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/28.jpg)
Et vous pouvez faire pas mal de trucs : ouvrir le cd rom de celui que l’on pirate,voir les répertoires enregistrés dans son disque dure et même les modifier (copier, supprimer…) et d’autres choses dont on le fait crisper.
![Page 29: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/29.jpg)
Sinon on peut faire plus méchant !!Avec des programmes appelés trojan ou cheval de trois qui peuvent ouvrir des ports de la machine, c'est-à-dire permettre à son concepteur et même pour d’autres hackers de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. Donc cet ordinateur sera une fenêtre ouverte pour tout ce qui cherche à pirater.
![Page 30: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/30.jpg)
Mais,comme conclusion, Quelle que soit la manière ou la forme que prend le piratage, de la simple négligence à l'opération organisée, il s'agit d'un acte illégal, qui expose le contrevenant à de lourdes sanctions civiles et pénales.
![Page 31: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/31.jpg)
Et nous nous devons tous de tenir compte de ce phénomène, en cherchant à comprendre ses mécanismes et en protégeant nos ordinateurs par un pare-feu.
![Page 32: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/32.jpg)
Mais il y aura toujours des pirates qui sont plus doués que les systèmes de protection.
![Page 33: piratage informatique](https://reader034.vdocuments.net/reader034/viewer/2022050805/5695d0851a28ab9b0292cae5/html5/thumbnails/33.jpg)
Merci pour votre attention