Anda di halaman 1dari 8

Dfinition :

1. Pirate :
Est un personne qui fait de la contrefaon duvres numrique. Certains distingue deux type des hacker : Les pirates bonnet blanc : Dtestent tre compars des criminels. Ils exploitent leur connaissance et font a soit pour des bonnes causes, soit pour montrer qu'ils en sont capables. Ne pensent pas la destruction des systmes et aident les sites rparer leurs failles. Bref, Les bons, mais qui ne sont pas pour pourtant pas dispenss de prison... Les pirates bonnet noir : Qui ont pour but de tout pter, souvent pour de l'argent.

2. Le piratage :
Cest l Accs par effraction un systme informatique - sans en avoir l'autorisation en vue den modifier ou den substituer des informations.

Les diffrentes formes de piratage : Les intrusions :


sintroduire dans des ordinateurs de particulier et se maintenir dans le systme informatique sans autorisation. 1. Les intrusions grce aux chevaux de Troie: dfinition : virus introduits dans lordinateur pour permettre la prise de contrle de lordinateur moyen de contamination : tlchargement de fichiers douteux buts : voler les mots de passe, copier des donnes

2. Les intrusions au moyen de ressources protges: dfinition: fichiers partags avec dautres utilisateurs connus ou non buts : voler les documents et tout ce qui se trouve sur le disque dur solution : vrifier si lordinateur est en partage de fichiers

Domaine de piratage :
Piratage de PC distance :

Piratage de site Web :

Phreaking : le phreaker peut utiliser le rseau tlphonique d'une manire non prvue par l'oprateur afin d'accder des fonctions spciales, principalement afin de ne pas payer la communication et/ou de rester anonyme. (vido) Carding : Dsigne l'activit de piratage des cartes de banques, de crdit etc Cracking : Un cracker est une catgorie de pirate informatique spcialis dans le cassage des protections dites de scurit (ex: protection anticopie) des logiciels1 , notamment des partagiciels (qui ncessitent des cls d'enregistrement).

Les attaques :
Une attaque distance est une agression contre une machine par une personne n'ayant pas les droits sur elle. Une machine distante est "toute machine autre que la sienne et que l'on peut joindre grce un protocole travers un rseau. De nombreuses mthodes existent, avec diffrents buts, en voil quelques unes des plus rpandues.

Le Flood (inondations) :
Le flood consiste envoyer trs rapidement de gros paquets d'information a une personne ( condition d'avoir un PING (temps que met l'information pour faire un aller retour entre 2 machines) trs court). La personne vise ne pourra plus rpondre aux requtes et le modem va donc dconnecter. C'est cette mthode qui a t employ grande chelle dans l'attaque des grands sites commerciaux (Yahoo, Etrade, Ebay, Amazon...) en fvrier 2000. Pour l'viter une solution consiste ne pas divulguer son adresse IP (ce qui est possible pour un particulier, mais pas pour une entreprise possdant un nom de domaine).

Les sniffers :
Un sniffer est un dispositif, logiciel ou matriel, qui permet de capturer les informations qui transite sur la machine o il se trouve. Les sniffers ne sont pas des dispositif illgaux, ils servent par exemple dtecter des failles de scurit ou rgler des conflits. Cependant, leur utilisation se rveille illgale quand la personne concerne n'a pas donn son accord. Ils peuvent ainsi, capturer le texte saisi sur la machine mais aussi toutes informations provenant des machines du rseau passant par la machine en question. L'usage le plus malveillant consiste intercepter les mots de passe.

Les scanners :
Un scanner est un programme qui permet de savoir quels ports sont ouverts sur une machine donne. Les scanners servent pour les hackers savoir comment ils vont procder pour attaquer une machine. Leur utilisation n'est heureusement pas seulement malsaine, car les scanners peuvent aussi vous permettre de dterminer quels ports sont ouverts sur votre machine pour prvenir une attaque.

Le Nuke
Les nukes sont des plantages de Windows ds des utilisateurs peu intelligents (qui connaissent votre adresse IP) qui s'amusent utiliser un bug de Windows 95 (qui a t rpar avec Windows 98) qui fait que si quelqu'un envoie rptition des paquets d'informations sur le port 139, Windows affiche un magnifique cran bleu du plus bel effet, qui oblige redmarrer. Pour se protger il existe des patches permettant de corriger le bug

Le Mail Bombing
Le mail bombing consiste envoyer plusieurs milliers de messages identiques une bote aux lettres pour la faire saturer. En effet les mails ne sont pas directs, ainsi lorsque vous relverez le courrier, celuici mettra beaucoup trop de temps et votre bote aux lettres sera alors inutilisable... Il existe toutefois des solutions, avoir plusieurs bote aux lettres permet de limiter les dgts, une importante que vous ne divulguez qu'aux personnes dignes de confiance, et une laquelle vous tenez moins. Des plus des logiciels anti-spam existent, ils interdiront le

rception de plusieurs messages identiques un intervalle de temps trop court.

Le spoofing IP
Le spoofing IP consiste en une usurpation, par un utilisateur du rseau, d'une adresse IP, afin de se faire passer pour la machine laquelle cette adresse correspond normalement. Cette technique repose sur les liens d'authentification et d'approbation qui existent au sein d'un rseau. Lorsque des machines sur un mme rseau connaissent l'adresse d'autres machines et qu'il existe des relations de confiance entre elles, elles peuvent excuter des commandes distance.

Les solutions au piratage :


les firewall ou pare-feux:
dfinition : dispositif de protection contre les chevaux de Troie et la divulgation dinformations. fonctionnement : filtre les paquets de donnes changs avec le rseau, sorte de barrire de scurit buts : maintenir les personnes trangres lextrieur du rseau, contrler les donnes et faciliter ladministration du rseau

Les antivirus :
dfinition : chasseurs de virus fonctionnement : dtection des virus partir de fichiers contamins buts : protection du systme de lordinateur et tentative dempcher les virus de nuire trois faons darrter les virus: Suppression du virus dans le fichier infect Suppression de tout le fichier infect fcheux si le fichier est important Mise en quarantaine du fichier infect en attendant de pouvoir le dsinfecter oblige lutilisateur a trouv un antivirus plus performant capable de neutraliser le virus pour plus defficacit : mettre jour rgulirement lantivirus

La dernier conseil : la meilleure solution reste la vigilance (viter les mails douteux, les disquettes ou CD inconnus)

Anda mungkin juga menyukai