piratage informatique

Preview:

DESCRIPTION

Le piratage informatique estune intrusion dans dessystèmes informatiques dansle but de dérober desinformations protégées etconfidentielles.

Citation preview

LE PIRATAGE

INFORMATIQUE

Qu’est-ce que le piratage informatique?

Le piratage et l'identification sur Internet

Comment fait-on pour pirater un pc ?

Conclusion:

Le piratage informatique est

une intrusion dans des

systèmes informatiques dans

le but de dérober des

informations protégées et

confidentielles.

Dans les actes de piratage, on peut distinguer deux catégories :

Les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.

Les intrusions qui visent à pénétrer sur un

ordinateur ou un réseau protégé.

.vouloir satisfaire sa curiosité.

.prouver qu’il est le meilleur et qu’il est capable de

se jouer des mesures de sécurité les plus strictes.

.être convaincu d’agir au nom de la «libre circulation

de l’information».

Malheureusement, le piratage informatique constitue bien souvent une violation de la vie privée et/ou du droit pénal. Pis encore, les informations acquises illégalement peuvent être exploitées pour commettre des délits.

• Les motivations du pirate sont diverses:

Il existe plusieurs types de pirates:

le HACKER

Le Hacker est un passionné, souvent

jeune (voire très jeune), dont le premier

but est la connaissance de l'informatique

et des réseaux. Pour éprouver son savoir,

il cherche généralement à se mesurer à

des systèmes très sécurisés, pour en

déjouer les piéges, en montrer

les faiblesses... et s'y introduire.

Pour lui, l'intrusion constitue essentiellement

un défit intellectuel qu'il relève seul ou, plus

souvent, en petit groupe. Il entre, regarde,

apprend mais ne détruit ni ne vole les

données. Cette éthique véhicule aussi une

idéologie libertaire : l’information doit être

totalement libre et les ressources

informatiques accessibles au plus grand

nombre. Mais cette vision angélique aurait

tendance à disparaître.

Information historique:

Dans les années 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclamés Hackers ce qui signifie : expert dans leur domaine. Ce terme a alors été repris par la presse et même parfois dans le milieu de la sécurité informatique.

En Israël, Ehud Tannenbaum, un lycéen de 18 ans,est un

as de l'informatique. A partir de son ordinateur personnel il a pénétré les serveurs les plus protégés de la planète,

comme ceux de la NASA, de l'US air Force et du centre de sous-marins de l'US NAVY. Mais, c'est juste quand il s'est attaqué au serveur du Pentagone qu'il s'est fait repérer.

Selon le FBI, Ehud est maintenant un dangereux criminel

informatique.

Il existe plusieurs types de pirates:

le PHREAKER

Un phreaker est un pirate qui s'attaque aux réseaux téléphoniques, pour bénéficier de communications longues distances gratuites ou pour espionner des conversations.

Il existe plusieurs types de pirates:

le CRACKER

Le Cracker est celui qui casse la protection d’un système informatique que ce soit un logiciel de jeu protégé ou un serveur de

réseau à des fins nuisibles ou vénales.

Information historique:

Les hackers de l'époque tel que Eric S.Raymond n'ont pas du tout apprécié d'être amalgamé avec de la petite délinquance et ils ont alors surnommé les pirates informatiques : crackers, bien que ce terme soit parfois utilisé pour désigner des personnes cassant les protections des logiciels.

Associations de pirates célèbres: Les principaux groupes de Hackers sont :

Chaos Computer Club (groupe allemand, le plus grand groupe de hackers européen, créé en 1981)

The Cult of the Dead Cow (créateur de Back Orifice 2000, un logiciel de prise de contrôle à distance)

2600 (groupe hacker new-yorkais)

Under Ground Gang (groupe français)

Il existe deux façons d'identifier un utilisateur sur Internet, l'adresse e-mail et son adresse IP.

L’adresse e-mail : code non secret au

moyen duquel l’Internet vous identifie et vous permet de recevoir du courrier électronique. Elle se présente généralement sous forme « utilisateur@site.pays »

L'adresse IP ou Internet protocole: est quant à elle à la base de la communication sur Internet avec le protocole TCP/IP (Transmission Control Protocol/Internet Protocol.). Elle est fournie par le fournisseur d'accès à internet, qui en délivre une nouvelle à chaque nouvelle connexion, sauf pour les utilisateurs du cable

pour qui l'adresse est toujours la même.

Les fournisseurs d'accès gardent des traces de toutes les connexions avec les adresses IP dans des fichiers (appelés logs) qu'ils sont tenus de fournir aux autorités dans le cas de

poursuites judiciaires).

Il faut tout d’abord un logiciel

permettant de trouver l’IP de celui que l’on veut pirater comme conseal , pc fireware et x-netstat

Une fois que l’on a son adresse, il suffit juste de l’entrer avec un logiciel genre netbus ou le plus utilisé Subseven legends en suivant ces étapes :

Envoyer un serveur à l’ordinateur cible.

Entrer l’IP du pc cible et attendre que

l’utilisateur ouvre ce serveur.

Et dès que la victime accepte ce serveur,

un message va apparaître qui veut dire:

“ YOU ARE CONNECTED TO XXX.XXX.XX.X ”

Et vous pouvez faire pas mal de trucs : ouvrir le cd rom de celui que l’on pirate,voir les répertoires enregistrés dans son disque dure et même les modifier (copier, supprimer…) et d’autres choses dont on le fait crisper.

Sinon on peut faire plus méchant !!Avec des programmes appelés trojan ou cheval de trois qui peuvent ouvrir des ports de la machine, c'est-à-dire permettre à son concepteur et même pour d’autres hackers de s'introduire sur votre machine par le réseau en ouvrant une porte dérobée. Donc cet ordinateur sera une fenêtre ouverte pour tout ce qui cherche à pirater.

Mais,comme conclusion, Quelle que soit la manière ou la forme que prend le piratage, de la simple négligence à l'opération organisée, il s'agit d'un acte illégal, qui expose le contrevenant à de lourdes sanctions civiles et pénales.

Et nous nous devons tous de tenir compte de ce phénomène, en cherchant à comprendre ses mécanismes et en protégeant nos ordinateurs par un pare-feu.

Mais il y aura toujours des pirates qui sont plus doués que les systèmes de protection.

Merci pour votre attention

Recommended