Le piratage informatique

Disponible uniquement sur Etudier
  • Pages : 9 (2014 mots )
  • Téléchargement(s) : 0
  • Publié le : 14 mars 2010
Lire le document complet
Aperçu du document
LE PIRATAGE INFORMATIQUE

Sommaire :
1 Les notions du piratage :
1.1 Qui sont les pirates ?
1.2 Que risque t-on ?
1.3 Comment se protéger

2 La loi hadopi et les réseaux peer to peer :

2.1 Les réseaux peer to peer
2.2 La loi hadopi
3 Cyberterrorisme

4 Chiffres

5 Conclusion




1.1 Qui sont les pirates ?

Les pirates(ou hackers en anglais) désignent des spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions ils peuvent êtres qualifiés de hackers blacks, de crackers ou encore d'hacktivistes. Voici des définitions rapides de ces
termes:

Le hacker black est un spécialiste informatique qui utilise ses
connaissances de façon nuisible. Il doit être différencié du hacker white quiest un spécialiste informatique qui n'a pas de but nuisible. Les hackers white
sont essentiels: ils sont les moteurs de l'informatique moderne et ils
contribuent à sa sécurisation.

Le cracker, ou déplombeur de logiciels, est spécialisé dans la casse des
protections des logiciels. Il possède de très bonnes connaissances qui lui permettent d’analyser le code d’un programme transmis auprocesseur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (section de codes que l’on apporte a un logiciel pour apporter des modifications : correction de bugs), ou bien un « keygen » dans le cas des logiciels protégés par des mots de passe.

L’hacktiviste est un hacker dont les objectifs sont politiques, il emploie
sesconnaissances en informatique et profite des faibles protections des sites pour diffuser ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques (exemple : données bancaires de clients) en changeant les données, en détournant des serveurs, en remplaçant des pages d’accueil afin de détourner la signification et l’engagement de ces sites.


1.2 Que risque-t-on?

On entend souvent aux informations qu'un nouveau virus circule. Mais ce
n'est pas la seule menace pour nos ordinateurs. Il existe plein de programmes
malveillants, les paragraphes suivants détaillent quelques unes des principales
menaces:


Les virus sont des programmes malveillants qui ontpour but de se reproduire. Souvent, ils sont gênants pour l’utilisateur, puisqu’ils peuvent détruire des fichiers sur l’ordinateur.

Les vers sont des programmes qui se propagent d’ordinateur à ordinateur via un réseau comme Internet. Ainsi, contrairement à un virus, les vers n’ont pas besoin d’un programme hôte pour assurer leur reproduction. Leurs poids est très léger, ce qui leur permet dese propager à une vitesse impressionnante sur un réseau, et peuvent donc saturer ce dernier.
Les spywares, ou logiciels espions, sont des logiciels nuisibles qui transmettent à des personnes malveillantes des informations contenues dans votre ordinateur. Les spywares sont souvent présents dans les logiciels gratuits.
Exemple de virus : le cheval de troie
On appelle « Cheval de Troie » unprogramme informatique effectuant des opérations malicieuses à l’insu de l’utilisateur. Le nom « Cheval de Troie » provient d’une légende de l’Iliade à propos du siège de la ville de Troie par les Grecs.
Un cheval de Troie (en informatique) est donc un programme caché dans un autre qui exécute des commandes sournoises, et qui généralement donne un accès à l’ordinateur sur lequel il est exécuté enouvrant une porte dérobée.
A la façon du virus, le cheval de Troie est un code (programme) nuisible placé dans un programme sain, un cheval de Troie peut par exemple :
• voler des mots de passe
• copier des données sensibles
• exécuter tout autre action nuisible
Une infection par un cheval de Troie fait généralement suite à l’ouverture d’un fichier contaminé contenant le cheval de Troie et se...
tracking img