UNIVERSITE DE DOSSO
INSTITUT UNIVERSITAIRE DE TECHNOLOGIES
Module
Piratage Informatique
Mr Barkire CCPD/L3
Objectif du module
• Connaitre les différentes formes de piratage
informatique;
• Connaitre et utiliser les failles des réseaux;
• Etre en mesure de proposer des solutions de lutte contre
le piratage
Contenus
• Rappel sur les réseaux informatiques
• le concept de piratage informatique
• les types de piratages informatiques
• les solutions
Piratage informatique
Définition:
Accès par effraction a un système informatique sans en avoir
l’autorisation en vue de modifier ou d’en soustraire des
informations;
•On le fait dans le but de récupérer:
des listes d’employés
Des données
Des logiciels
Des renseignements personnels
Toute autre information non autorisée
Etc ,…….
•Le terme, tel qu'on l'utilise actuellement, remonte aux
années 70
Rappel sur les réseaux informatiques
Un réseau est un ensemble de composants matériels,logiciels et procédures
de configurations permettant de :
•Assurer un service de communication et d'échange d'informations de types
données, voix et vidéo.
•Partager les ressources disponibles.
•Partager les ressources disponibles.
•Réduire les durées de circulation de l’information.
•Minimiser les coûts de transport des informations.
Structuration physique
Trois types d’éléments :
•Supports de communication (câbles, fibres optiques,
faisceaux hertziens, etc.)
•Equipements d’interconnexion (nœuds, routeurs, ponts,
répéteur, switch, hub, passerelles, etc.)
•Equipements terminaux (ordinateurs, stations, serveurs,
terminal, périphériques, etc
Applications
• Applications industrielles
Contrôle de production, suivie des stock, commandes électroniques en
temps réel,...
• Partage de ressources
Imprimante, scanner, bases de données, applications,...
• Commerce électronique
Outils de vente en ligne
• Applications domestiques
Internet: recherche d’information, divertissement,...
Communication (email, forum, réseaux sociaux,...)
Enseignement à distance,....
Types de réseaux
On distingue trois principaux types de réseaux qui peuvent former un réseau
informatique :
•LAN : les ordinateurs sont situés dans le même site.
Il peut se développer sur plusieurs bâtiments et permet de satisfaire tous les besoins
internes d’une entreprise.
•MAN : regroupe plusieurs LAN (différents sites d’une université ou d’une
entreprise, etc.).
•WAN : un réseau étendu permettant de communiquer à l’échelle d’un pays, d’un
continent ou de la planète.
•Couvre un pays, un continent ou le globe terrestre .
Topologies des réseaux
La topologie physique d’un réseau désigne son architecture ou encore la
manière dont les différents équipements (ordinateurs, câblage, dispositifs
d’interconnexion, etc.) sont disposés et reliés entre eux.
•Il existe trois topologies fondamentales : en bus, en étoile et en anneau.
• Il faut distinguer entre la topologie physique d’un réseau
et sa topologie logique (Ethernet, Token Ring et FDDI).
- qui définit le parcours de l’information entre les différents
équipements.
Architectures fonctionnelles
Afin de permettre le transfert de données, les
réseaux peuvent être organisés selon deux
principes:
•Réseau poste à poste.
•Réseau Client / Serveur.
Réseau poste à poste
• Dans un réseau poste à poste, il n’y a pas d’ordinateur central et
chaque machine joue un rôle similaire.
Mise en œuvre simple
Coût réduit
La panne d’un poste
n’affecte pas tout le réseau
Inconvénients :
Système non centralisé
Sécurité difficile à assurer
Réseau Client / Serveur.
• Un réseau client/serveur est composé d’un
serveur, qui met ses ressources à la
disposition des autres ordinateurs sous la • Ressources centralisées
forme de services. • Sécurité
• Évolution
Serveurs de fichier, d’application,
d’impression, de
domaine, proxy, etc.
Il est l’élément principal de transmission de • Inconvénients :
l’information dans le réseau (doté Panne serveur paralyse tout
d’équipements matériel et logiciel). le réseau
• Coût élevé
• Un réseau administrable et plus sécurisé. • Expert pour l’administration
• Les PCs sont des clients dans ce type des
réseaux.
Piratage informatique
Définition:
Accès par effraction a un système informatique sans en avoir
l’autorisation en vue de modifier ou d’en soustraire des
informations;
•On le fait dans le but de récupérer:
des listes d’employés
Des données
Des logiciels
Des renseignements personnels
Toute autre information non autorisée
Etc ,…….
•Le terme, tel qu'on l'utilise actuellement, remonte aux
années 70
Types de piratage
De manière générale, on peut dire que les pirates essaient de pénétrer dans les
ordinateurs et les réseaux pour l'une des quatre raisons suivantes:
•Le gain financier de nature criminelle, soit le vol de numéros de cartes de crédit ou
la violation des systèmes bancaires.
•Ensuite, acquérir une crédibilité et améliorer sa réputation au sein de la sous-
culture des hackers en motive certains qui laissent leur empreinte sur les sites Internet
qu'ils vandalisent comme preuve qu'ils ont réussi leur mission.
•Après cela, il y a l'espionnage d'entreprise, quand les pirates informatiques d'une
entreprise cherchent à voler des informations sur les produits et les services d'un
concurrent pour obtenir un avantage sur le marché.
•Enfin, des nations entières se livrent à des actes de piratage soutenus par des État
en vue de voler des renseignements commerciaux ou nationaux, déstabiliser
l'infrastructure de leurs adversaires ou même semer la discorde et la confusion dans le
pays cible.
•Par exemple:
•(Il existe un consensus qui veut que la Chine et la Russie aient effectué ce genre
d'attaques, notamment.
Types de piratage Types de
piratage
Il existe même une autre catégorie de cybercriminels : le
pirate informatique qui a des motivations politiques ou
sociales.
Ce genre d'activistes-pirates (ou « hacktivists » en anglais)
cherchent à attirer l'attention du public sur un problème en
jetant une lumière peu flatteuse sur la cible, généralement en
rendant publiques des informations sensibles.
Techniques de Piratage
Sniffing
Le reniflage (en anglais Sniffing) est une technique qui consiste
à analyser le trafic réseau.
Lorsque deux ordinateurs communiquent entre eux, il y a un
échange d'informations (trafic).
Mais, il est toujours possible qu'une personne malveillante
récupère ce trafic.
Elle peut alors l'analyser et y trouver des informations sensibles.
Techniques de Piratage
Le scanning
Il consiste à balayer tous les ports sur une machine en utilisant
un outil appelé scanner.
Le scanner envoie des paquets sur plusieurs ports de la
machine.
En fonction de leurs réactions, le scanner va en déduire si les
ports sont ouverts.
C'est un outil très utile pour les Pirates.
Cela leur permet de connaitre les points faibles d'une machine
et ainsi de savoir par où ils peuvent attaquer.
D'autant plus que les scanners ont évolué.
Aujourd'hui, ils peuvent déterminer le système d'exploitation
et les applications associées aux ports.
Techniques de Piratage
Le “social engineering”
Ce sont des techniques d’intrusions sur un système qui repose sur les points
faibles des
personnes qui sont en relation avec un système informatique plutôt que sur le
logiciel.
Le but est de piéger les gens en leur faisant révéler un mot de passe ou tout autre
information qui pourrait compromettre la sécurité du système informatique.
Le piège classique est de se faire passer pour un technicien et de demander le
mot de passe, par téléphone ou via un faux mail de quelqu’un de légitime
(feintant une urgence ou des travaux d’administration du système).
Il peut aussi s’agir de deviner le mot de passe d’un utilisateur en recherchant des
informations sur lui disponible sur le Web (prénom des enfants, date de
naissance, etc...).
Les intentions des Pirates
• Les Black Hat
On appelle les “Black Hat” les hackers qui violent la sécurité
informatique pour des raisons malveillantes ou des gains personnels.
• Les White Hat
Les “White Hat” sont les Pirates qui ont des raisons bienveillantes,
et testent les systèmes de sécurité dans le but de les améliorer .
• Leur but est de détecter les failles d’un réseau avant que des
malfaisants ne s’y engouffrent.
Outils de piratage informatique
Ils sont très nombreux, on peut en citer :
•Lanstate
•Cain
•Nmup
•Nessus
•Etc ….
Les solutions
les firewall ou pare-feux:
définition : dispositif de protection contre les chevaux de
Troie et la divulgation d’informations.
fonctionnement : filtre les paquets de données échangés
avec le réseau, sorte de barrière de sécurité
buts : maintenir les personnes étrangères à l’extérieur
du réseau, contrôler les données et faciliter
l’administration du réseau
Les antivirus
trois façons d’arrêter les virus:
Suppression du virus dans le fichier infecté
Suppression de tout le fichier infecté
fâcheux si le fichier est important
Mise en quarantaine du fichier infecté en attendant de
pouvoir le désinfecter
oblige l’utilisateur a trouvé un antivirus plus performant
capable de neutraliser le virus
pour plus d’efficacité : mettre à jour régulièrement l’antivirus
Merci de votre
attention