Ecjs - piratage informatique
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, vers, etc…), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en œuvre des dispositions préventives.
Les motivations des attaques peuvent être de différentes sortes :
- obtenir un accès au système ;
- voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
- glaner des informations personnelles sur un utilisateur ;
- récupérer des données bancaires ;
- s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
- troubler le bon fonctionnement d'un service ;
- utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
- utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée
Partie I
Notions de base
1. Qui sont les pirates et comment pirate-t-il?
Nous allons vous expliquez qui sont les hackers blacks hats, les crackers ou encore les hacktivistes :
- Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de façon nuisible.
- Le hacker white hat est un spécialiste informatique qui n'a pas de but nuisible. Il est le moteur de l'informatique moderne et il contribue à sa sécurisation.
- Le cracker est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les