[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
128 vues25 pages

Piratage Informatique

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
128 vues25 pages

Piratage Informatique

Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPT, PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 25

UNIVERSITE DE DOSSO

INSTITUT UNIVERSITAIRE DE TECHNOLOGIES

Module
Piratage Informatique

Mr Barkire CCPD/L3
Objectif du module

• Connaitre les différentes formes de piratage


informatique;

• Connaitre et utiliser les failles des réseaux;

• Etre en mesure de proposer des solutions de lutte contre


le piratage
Contenus
• Rappel sur les réseaux informatiques

• le concept de piratage informatique

• les types de piratages informatiques

• les solutions
Piratage informatique
Définition:
Accès par effraction a un système informatique sans en avoir
l’autorisation en vue de modifier ou d’en soustraire des
informations;
•On le fait dans le but de récupérer:
des listes d’employés
Des données
Des logiciels
Des renseignements personnels
 Toute autre information non autorisée
Etc ,…….

•Le terme, tel qu'on l'utilise actuellement, remonte aux


années 70
Rappel sur les réseaux informatiques
Un réseau est un ensemble de composants matériels,logiciels et procédures
de configurations permettant de :

•Assurer un service de communication et d'échange d'informations de types


données, voix et vidéo.

•Partager les ressources disponibles.

•Partager les ressources disponibles.

•Réduire les durées de circulation de l’information.

•Minimiser les coûts de transport des informations.


Structuration physique
Trois types d’éléments :

•Supports de communication (câbles, fibres optiques,


faisceaux hertziens, etc.)

•Equipements d’interconnexion (nœuds, routeurs, ponts,


répéteur, switch, hub, passerelles, etc.)

•Equipements terminaux (ordinateurs, stations, serveurs,


terminal, périphériques, etc
Applications
• Applications industrielles
Contrôle de production, suivie des stock, commandes électroniques en
temps réel,...

• Partage de ressources
Imprimante, scanner, bases de données, applications,...

• Commerce électronique
Outils de vente en ligne

• Applications domestiques
Internet: recherche d’information, divertissement,...
Communication (email, forum, réseaux sociaux,...)
Enseignement à distance,....
Types de réseaux
On distingue trois principaux types de réseaux qui peuvent former un réseau
informatique :

•LAN : les ordinateurs sont situés dans le même site.


Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins
internes d’une entreprise.

•MAN : regroupe plusieurs LAN (différents sites d’une université ou d’une


entreprise, etc.).

•WAN : un réseau étendu permettant de communiquer à l’échelle d’un pays, d’un


continent ou de la planète.

•Couvre un pays, un continent ou le globe terrestre .


Topologies des réseaux
La topologie physique d’un réseau désigne son architecture ou encore la
manière dont les différents équipements (ordinateurs, câblage, dispositifs
d’interconnexion, etc.) sont disposés et reliés entre eux.
•Il existe trois topologies fondamentales : en bus, en étoile et en anneau.

• Il faut distinguer entre la topologie physique d’un réseau


et sa topologie logique (Ethernet, Token Ring et FDDI).

- qui définit le parcours de l’information entre les différents


équipements.
Architectures fonctionnelles

Afin de permettre le transfert de données, les


réseaux peuvent être organisés selon deux
principes:

•Réseau poste à poste.

•Réseau Client / Serveur.


Réseau poste à poste
• Dans un réseau poste à poste, il n’y a pas d’ordinateur central et
chaque machine joue un rôle similaire.

 Mise en œuvre simple

 Coût réduit

 La panne d’un poste


n’affecte pas tout le réseau

Inconvénients :

 Système non centralisé


Sécurité difficile à assurer
Réseau Client / Serveur.
• Un réseau client/serveur est composé d’un
serveur, qui met ses ressources à la
disposition des autres ordinateurs sous la • Ressources centralisées
forme de services. • Sécurité
• Évolution
 Serveurs de fichier, d’application,
d’impression, de
domaine, proxy, etc.

 Il est l’élément principal de transmission de • Inconvénients :


l’information dans le réseau (doté Panne serveur paralyse tout
d’équipements matériel et logiciel). le réseau
• Coût élevé
• Un réseau administrable et plus sécurisé. • Expert pour l’administration
• Les PCs sont des clients dans ce type des
réseaux.
Piratage informatique
Définition:
Accès par effraction a un système informatique sans en avoir
l’autorisation en vue de modifier ou d’en soustraire des
informations;
•On le fait dans le but de récupérer:
des listes d’employés
Des données
Des logiciels
Des renseignements personnels
 Toute autre information non autorisée
Etc ,…….

•Le terme, tel qu'on l'utilise actuellement, remonte aux


années 70
Types de piratage
De manière générale, on peut dire que les pirates essaient de pénétrer dans les
ordinateurs et les réseaux pour l'une des quatre raisons suivantes:
•Le gain financier de nature criminelle, soit le vol de numéros de cartes de crédit ou
la violation des systèmes bancaires.
•Ensuite, acquérir une crédibilité et améliorer sa réputation au sein de la sous-
culture des hackers en motive certains qui laissent leur empreinte sur les sites Internet
qu'ils vandalisent comme preuve qu'ils ont réussi leur mission.
•Après cela, il y a l'espionnage d'entreprise, quand les pirates informatiques d'une
entreprise cherchent à voler des informations sur les produits et les services d'un
concurrent pour obtenir un avantage sur le marché.
•Enfin, des nations entières se livrent à des actes de piratage soutenus par des État
en vue de voler des renseignements commerciaux ou nationaux, déstabiliser
l'infrastructure de leurs adversaires ou même semer la discorde et la confusion dans le
pays cible.
•Par exemple:
•(Il existe un consensus qui veut que la Chine et la Russie aient effectué ce genre
d'attaques, notamment.
Types de piratage Types de
piratage
Il existe même une autre catégorie de cybercriminels : le
pirate informatique qui a des motivations politiques ou
sociales.

Ce genre d'activistes-pirates (ou « hacktivists » en anglais)


cherchent à attirer l'attention du public sur un problème en
jetant une lumière peu flatteuse sur la cible, généralement en
rendant publiques des informations sensibles.
Techniques de Piratage
Sniffing

Le reniflage (en anglais Sniffing) est une technique qui consiste


à analyser le trafic réseau.

Lorsque deux ordinateurs communiquent entre eux, il y a un


échange d'informations (trafic).

Mais, il est toujours possible qu'une personne malveillante


récupère ce trafic.
Elle peut alors l'analyser et y trouver des informations sensibles.
Techniques de Piratage
Le scanning

Il consiste à balayer tous les ports sur une machine en utilisant


un outil appelé scanner.

Le scanner envoie des paquets sur plusieurs ports de la


machine.
En fonction de leurs réactions, le scanner va en déduire si les
ports sont ouverts.
C'est un outil très utile pour les Pirates.
Cela leur permet de connaitre les points faibles d'une machine
et ainsi de savoir par où ils peuvent attaquer.
D'autant plus que les scanners ont évolué.
Aujourd'hui, ils peuvent déterminer le système d'exploitation
et les applications associées aux ports.
Techniques de Piratage
Le “social engineering”

Ce sont des techniques d’intrusions sur un système qui repose sur les points
faibles des
personnes qui sont en relation avec un système informatique plutôt que sur le
logiciel.

Le but est de piéger les gens en leur faisant révéler un mot de passe ou tout autre
information qui pourrait compromettre la sécurité du système informatique.

Le piège classique est de se faire passer pour un technicien et de demander le


mot de passe, par téléphone ou via un faux mail de quelqu’un de légitime
(feintant une urgence ou des travaux d’administration du système).

Il peut aussi s’agir de deviner le mot de passe d’un utilisateur en recherchant des
informations sur lui disponible sur le Web (prénom des enfants, date de
naissance, etc...).
Les intentions des Pirates
• Les Black Hat

On appelle les “Black Hat” les hackers qui violent la sécurité


informatique pour des raisons malveillantes ou des gains personnels.

• Les White Hat

Les “White Hat” sont les Pirates qui ont des raisons bienveillantes,
et testent les systèmes de sécurité dans le but de les améliorer .

• Leur but est de détecter les failles d’un réseau avant que des
malfaisants ne s’y engouffrent.
Outils de piratage informatique
Ils sont très nombreux, on peut en citer :

•Lanstate
•Cain
•Nmup
•Nessus
•Etc ….
Les solutions
les firewall ou pare-feux:

définition : dispositif de protection contre les chevaux de


Troie et la divulgation d’informations.

fonctionnement : filtre les paquets de données échangés


avec le réseau, sorte de barrière de sécurité

buts : maintenir les personnes étrangères à l’extérieur


du réseau, contrôler les données et faciliter
l’administration du réseau
Les antivirus
trois façons d’arrêter les virus:
Suppression du virus dans le fichier infecté
Suppression de tout le fichier infecté
fâcheux si le fichier est important
Mise en quarantaine du fichier infecté en attendant de
pouvoir le désinfecter
oblige l’utilisateur a trouvé un antivirus plus performant
capable de neutraliser le virus

pour plus d’efficacité : mettre à jour régulièrement l’antivirus


Merci de votre
attention

Vous aimerez peut-être aussi