SlideShare une entreprise Scribd logo
1  sur  26
Introduction
C’est quoi le Hacking
Les pirates informatiques (Hackers)
Domaine du Hacking
Les trojans
Les outilles d’attaque
Comment se protéger
Conclusion
Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque. Sur Internet des
attaques ont lieu en permanence, à raison de plusieurs
attaques par minute sur chaque machine connectée. Ces
attaques sont pour la plupart lancées automatiquement à
partir de machines infectées (par des virus, chevaux de
Troie, vers ,…)


Accès par effraction à un système informatique
sans en avoir l'autorisation s’en vue d’en
modifier ou d’en substituer des informations.
Les motivations des attaques peuvent être de
différentes sortes :
 Mythe du « Hacker »
 Relever un challenge…
 Vengeance
 Vol et profit personnel, économique
 Espionnage industriel
 Par Jeu
En sécurité informatique, un hacker est un spécialiste dans
la maîtrise de la sécurité informatique et donc des moyens
de déjouer cette sécurité. Certains d'entre eux utilisent ce
savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates
informatiques
Le hacker black hat :
Est un spécialiste informatique qui utilise ses
connaissances de façon nuisible.
Le hacker white hat :
Est un spécialiste informatique qui n'a pas de but
nuisible. Les hackers white hats sont essentiels, ils
sont les moteurs de l'informatique moderne et ils
contribuent à sa sécurisation.
Le cracker, ou déplombeur de logiciels :
Est spécialisé dans le cassage des protections des
logiciels. Il possède de très bonnes connaissances en
assembleur ainsi que des outils (désassembleur,
débogueur…) qui lui permettent d’analyser le code
d’un programme transmis au processeur. Cela lui
permet de neutraliser ou contourner les mesures de
protections d’un logiciel en créant un patch (ou
crack), ou bien un « keygen » dans le cas de logiciels
protégés par des clefs.
Piratage de PC à distance.
Piratage de site web.
Les attaques directes :
 C'est l'attaque la plus simple. Le hacker attaque
directement sa victime à partir de son
ordinateur, et ce en lui envoyant des paquets
informatiques, mais les programmes de hack
utilisées restent faiblement paramétrables.
Les attaques indirectes par rebond :
 Masquer l'identité (l'adresse IP) du pirate, et
éventuellement, utiliser les ressources de
l'ordinateur intermédiaire car il est souvent
plus puissant pour attaquer. Le principe en lui
même est très simple: les paquets d'attaque
sont envoyés à l'ordinateur intermédiaire qui
les répercute vers la victime, d'où le terme de
rebond.
Les attaques indirectes par réponse :
 Cette attaque est un dérivé de l'attaque par
rebond. Elle offre les mêmes avantages, du
point de vue du hacker. Mais au lieu d'envoyer
une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer
une requête, et c'est la réponse à cette requête
qui sera envoyée à l'ordinateur victime.
Tout d’abord sachez qu'il n'y a nullement besoin
d'un logiciel ou de tout autre technologie pour
hacker un site web, seulement des connaissances
de bases dans différents langages de
programmation (java, html, xhtml, php,...,
l’algorithmique en général ).
Les trojans:Qu'est-ce que c'est?
Les programmes appelés trojans sont des outils de
piratage informatique très puissants qui ont pour
avantage leur facilité d'utilisation. C'est pour cette raison
qu'un bon nombre de pirates dénigrent les utilisateurs de
trojans qui font paraître leur " métier " facile, voir moins
prestigieux.
C'est un petit programme que l'on envoie dans un
ordinateur distant et que s'il est exécuté, il infecte cet
ordinateur (quand je dis infecte, ne vous attendez pas à ce
que Windows nous fasse une fatale erreur on n'importe
quoi de ce genre... non, il ne se passera rien en apparence,
car en fait le trojan ne fait qu'ouvrir un port sur
l'ordinateur de la victime ce qui nous permettra de nous
connecter dessus et de le contrôler.
Ou peut-on trouver un trojan?
Les programmes trojans sont disponibles
gratuitement sur internet et sont parfaitement
légaux. Ce qui est illégal c'est ce que vous aller
faire avec. C'est pour cette raison qu'il est
préférable de bien camoufler son identité Il est
bien de vérifier si votre adresse change à chaque
connexion (adresse IP variable), ce qui est le plus
sécuritaire.
Le cheval de Troie
Les chevaux de Troie (troyens,
trojans...) sont basés sur une
anecdote historique qui s'est
déroulée il y a bien longtemps.
Les trojans (comment ca marche?)






Il faut d'abord obtenir le Trojan (le logiciel).
L'installer sur le PC de la victime.
Comme dit plus haut, obtenir l'adresse IP de la
victime.
Savoir utilisé le logiciel.
Les différents trojans (logiciels):
Remote Access Trojan (R.A.T.):
Ou " Trojan télécommandé ou d'administration à
distance" Ouvre l'accès à un ordinateur en réseau et
permet l'accès à tous ses fichiers, ainsi qu'à beaucoup
d'informations concernant la machine cible et son
utilisateur. Il permet également de faire accomplir à
la machine cible un grand nombre d'actions.
FTP Trojan:
(FILE TRANSFERT PROTOCOLE TROJAN) Ou
Trojan 'Protocole Transfert de Fichier ouvre l'accès au
disque dur d'un ordinateur en réseau et permet tous
types d'opérations sur les fichiers de celui-ci.
Passwords Trojan:
Ou Trojan de mots de passe, son nom parle de lui-même,
ce trojan également assez simple a pour seule fonction de
révéler les mots de passe stockés sur une machine.
Keylogger:
Enregistreur de touches tapées sur le clavier de la victime,
Trojan assez rudimentaire qui enregistre, dans un fichier
qu'il crée lui-même (souvent un simple fichier texte), tout
ce qui est tapé sur le clavier de la machine infectée. Ce
fichier peut ensuite être récupéré périodiquement pour
être analysé par celui qui l'a implanté.
Un hacker doit maîtriser les outils d'attaque et de parade
et ce pour se préparer à toutes les actions de sa victime. En
fait dans le hack "il n'y a pas de règles" tout est permis
entre le hacker et la victime.
Alors pour l'attaque, il faut se procurer l'IP, éditer le
serveur, puis envoyer le serveur
Il faut :
Antivirus à jour.
Système d’exploitation à jour.
Mots de passes difficiles.
Vérification des liens des sites web.
Je vous ai donné les principales bases, non pas pour vous
apprendre mais pour vous informez.
Merci de votre attention.
ATTENTION

Contenu connexe

Tendances

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Sylvain Maret
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Programme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire auProgramme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire auHanfi Akram
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueDATANYWARE.com
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxInes Kechiche
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled porkSamiMessaoudi4
 

Tendances (20)

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Alphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur AndroidAlphorm.com Formation Forensic sur Android
Alphorm.com Formation Forensic sur Android
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1Introduction a la securité informatique Volume1
Introduction a la securité informatique Volume1
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Programme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire auProgramme d’informatique pour la 2ème année secondaire au
Programme d’informatique pour la 2ème année secondaire au
 
TP GLPI
TP GLPITP GLPI
TP GLPI
 
Cahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure InformatiqueCahier des Charges Infrastructure Informatique
Cahier des Charges Infrastructure Informatique
 
Methodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locauxMethodes d'accès dans les réseaux locaux
Methodes d'accès dans les réseaux locaux
 
Installation de snort avec pulled pork
Installation de snort avec pulled porkInstallation de snort avec pulled pork
Installation de snort avec pulled pork
 

En vedette

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Tuto comment pirater un compte facebook
Tuto comment pirater un compte facebookTuto comment pirater un compte facebook
Tuto comment pirater un compte facebookLeo Bonnet
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securiteBorni Dhifi
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielDimitri LEMBOKOLO
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 

En vedette (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Tuto comment pirater un compte facebook
Tuto comment pirater un compte facebookTuto comment pirater un compte facebook
Tuto comment pirater un compte facebook
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securite
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Atelier Informatique
Atelier InformatiqueAtelier Informatique
Atelier Informatique
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logiciel
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Ssi
SsiSsi
Ssi
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 

Similaire à Piratage informatique

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 

Similaire à Piratage informatique (20)

Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les virus
Les virusLes virus
Les virus
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 

Dernier

Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 

Dernier (19)

Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 

Piratage informatique

  • 1.
  • 2. Introduction C’est quoi le Hacking Les pirates informatiques (Hackers) Domaine du Hacking Les trojans Les outilles d’attaque Comment se protéger Conclusion
  • 3. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers ,…)
  • 4.  Accès par effraction à un système informatique sans en avoir l'autorisation s’en vue d’en modifier ou d’en substituer des informations.
  • 5. Les motivations des attaques peuvent être de différentes sortes :  Mythe du « Hacker »  Relever un challenge…  Vengeance  Vol et profit personnel, économique  Espionnage industriel  Par Jeu
  • 6. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates informatiques
  • 7. Le hacker black hat : Est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Le hacker white hat : Est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels, ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation.
  • 8. Le cracker, ou déplombeur de logiciels : Est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.
  • 9. Piratage de PC à distance. Piratage de site web.
  • 10. Les attaques directes :  C'est l'attaque la plus simple. Le hacker attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables.
  • 11.
  • 12. Les attaques indirectes par rebond :  Masquer l'identité (l'adresse IP) du pirate, et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est souvent plus puissant pour attaquer. Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'où le terme de rebond.
  • 13.
  • 14. Les attaques indirectes par réponse :  Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est la réponse à cette requête qui sera envoyée à l'ordinateur victime.
  • 15.
  • 16. Tout d’abord sachez qu'il n'y a nullement besoin d'un logiciel ou de tout autre technologie pour hacker un site web, seulement des connaissances de bases dans différents langages de programmation (java, html, xhtml, php,..., l’algorithmique en général ).
  • 17. Les trojans:Qu'est-ce que c'est? Les programmes appelés trojans sont des outils de piratage informatique très puissants qui ont pour avantage leur facilité d'utilisation. C'est pour cette raison qu'un bon nombre de pirates dénigrent les utilisateurs de trojans qui font paraître leur " métier " facile, voir moins prestigieux. C'est un petit programme que l'on envoie dans un ordinateur distant et que s'il est exécuté, il infecte cet ordinateur (quand je dis infecte, ne vous attendez pas à ce que Windows nous fasse une fatale erreur on n'importe quoi de ce genre... non, il ne se passera rien en apparence, car en fait le trojan ne fait qu'ouvrir un port sur l'ordinateur de la victime ce qui nous permettra de nous connecter dessus et de le contrôler.
  • 18. Ou peut-on trouver un trojan? Les programmes trojans sont disponibles gratuitement sur internet et sont parfaitement légaux. Ce qui est illégal c'est ce que vous aller faire avec. C'est pour cette raison qu'il est préférable de bien camoufler son identité Il est bien de vérifier si votre adresse change à chaque connexion (adresse IP variable), ce qui est le plus sécuritaire.
  • 19. Le cheval de Troie Les chevaux de Troie (troyens, trojans...) sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps.
  • 20. Les trojans (comment ca marche?)     Il faut d'abord obtenir le Trojan (le logiciel). L'installer sur le PC de la victime. Comme dit plus haut, obtenir l'adresse IP de la victime. Savoir utilisé le logiciel.
  • 21. Les différents trojans (logiciels): Remote Access Trojan (R.A.T.): Ou " Trojan télécommandé ou d'administration à distance" Ouvre l'accès à un ordinateur en réseau et permet l'accès à tous ses fichiers, ainsi qu'à beaucoup d'informations concernant la machine cible et son utilisateur. Il permet également de faire accomplir à la machine cible un grand nombre d'actions. FTP Trojan: (FILE TRANSFERT PROTOCOLE TROJAN) Ou Trojan 'Protocole Transfert de Fichier ouvre l'accès au disque dur d'un ordinateur en réseau et permet tous types d'opérations sur les fichiers de celui-ci.
  • 22. Passwords Trojan: Ou Trojan de mots de passe, son nom parle de lui-même, ce trojan également assez simple a pour seule fonction de révéler les mots de passe stockés sur une machine. Keylogger: Enregistreur de touches tapées sur le clavier de la victime, Trojan assez rudimentaire qui enregistre, dans un fichier qu'il crée lui-même (souvent un simple fichier texte), tout ce qui est tapé sur le clavier de la machine infectée. Ce fichier peut ensuite être récupéré périodiquement pour être analysé par celui qui l'a implanté.
  • 23. Un hacker doit maîtriser les outils d'attaque et de parade et ce pour se préparer à toutes les actions de sa victime. En fait dans le hack "il n'y a pas de règles" tout est permis entre le hacker et la victime. Alors pour l'attaque, il faut se procurer l'IP, éditer le serveur, puis envoyer le serveur
  • 24. Il faut : Antivirus à jour. Système d’exploitation à jour. Mots de passes difficiles. Vérification des liens des sites web.
  • 25. Je vous ai donné les principales bases, non pas pour vous apprendre mais pour vous informez.
  • 26. Merci de votre attention. ATTENTION