LE PIRATAGE INFORMATIQUE

1909 mots 8 pages
LE PIRATAGE INFORMATIQUE :
I/Introduction :
II /Qui sont les pirates informatiques ?
III/Que risque-t-on ?

IV/ Comment font-ils ?

V/Comment se protéger ?

VI/Quels sont les outils ?

VII/ Le vol de données

VIII/ Hacker célèbre
IX/Conclusion

I/Introduction :
Nous avons choisi ce sujet pour l'intérêt que nous avons à propos de la Sécurité en informatique, et cela d'autant plus que le piratage est un sujet d'actualité récurrent qui reste mystérieux pour le grand public. Notre objectif est de sensibiliser vous sensibiliser en informatique, sur les notions, les menaces, les techniques et les protections relatives au piratage informatique.
Le piratage informatique est le fait de pénétrer sans autorisation un objet informatique par un moyen informatique. Qu'est-ce que le piratage informatique ?
II /Qui sont les pirates informatiques ?
Les pirates désignent des spécialistes en informatiques dont les actions sont nuisibles. Selon leurs actions ils peuvent êtres qualifiés de hackers blacks hats, de crackers ou encore d'hacktivistes. Voici des définitions rapides de ces termes:
Le hacker black hat est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Il doit être différencié du hacker white hat qui est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels: ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation.
Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs. L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances

en relation