Ecjs - piratage informatique

1384 mots 6 pages
Introduction
Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque.
Sur internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, vers, etc…), à l'insu de leur propriétaire. Plus rarement il s'agit de l'action de pirates informatiques.
Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en œuvre des dispositions préventives.
Les motivations des attaques peuvent être de différentes sortes :
- obtenir un accès au système ;
- voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
- glaner des informations personnelles sur un utilisateur ;
- récupérer des données bancaires ;
- s'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
- troubler le bon fonctionnement d'un service ;
- utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
- utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée

Partie I
Notions de base

1. Qui sont les pirates et comment pirate-t-il?
Nous allons vous expliquez qui sont les hackers blacks hats, les crackers ou encore les hacktivistes :
- Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de façon nuisible.
- Le hacker white hat est un spécialiste informatique qui n'a pas de but nuisible. Il est le moteur de l'informatique moderne et il contribue à sa sécurisation.

- Le cracker est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les

en relation

  • Savoir se repérer dans le temps en ce1
    2877 mots | 12 pages
  • Le kik ke
    324 mots | 2 pages
  • Systeme d'information de la sncf
    2213 mots | 9 pages
  • Sur la banqueroute
    488 mots | 2 pages
  • Les mots de la guerre virtuelle
    318 mots | 2 pages
  • Conflit géorgie et russie
    687 mots | 3 pages
  • Sans Nom 1
    992 mots | 4 pages
  • Fiche d’arrêt de la cour d’appel 30 avril 2009
    504 mots | 3 pages
  • Ertyui
    316 mots | 2 pages
  • La cessation de paiements en droit marocain
    1824 mots | 8 pages
  • Salut
    332 mots | 2 pages
  • politique jeunesse
    10521 mots | 43 pages
  • Les moyens d'éviter une naissance
    912 mots | 4 pages
  • Dissertation
    2801 mots | 12 pages
  • Rapport
    401 mots | 2 pages