SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
Introduction
C’est quoi le Hacking
Les pirates informatiques (Hackers)
Domaine du Hacking
Les trojans
Les outilles d’attaque
Comment se protéger
Conclusion
Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque. Sur Internet des
attaques ont lieu en permanence, à raison de plusieurs
attaques par minute sur chaque machine connectée. Ces
attaques sont pour la plupart lancées automatiquement à
partir de machines infectées (par des virus, chevaux de
Troie, vers ,…)


Accès par effraction à un système informatique
sans en avoir l'autorisation s’en vue d’en
modifier ou d’en substituer des informations.
Les motivations des attaques peuvent être de
différentes sortes :
 Mythe du « Hacker »
 Relever un challenge…
 Vengeance
 Vol et profit personnel, économique
 Espionnage industriel
 Par Jeu
En sécurité informatique, un hacker est un spécialiste dans
la maîtrise de la sécurité informatique et donc des moyens
de déjouer cette sécurité. Certains d'entre eux utilisent ce
savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates
informatiques
Le hacker black hat :
Est un spécialiste informatique qui utilise ses
connaissances de façon nuisible.
Le hacker white hat :
Est un spécialiste informatique qui n'a pas de but
nuisible. Les hackers white hats sont essentiels, ils
sont les moteurs de l'informatique moderne et ils
contribuent à sa sécurisation.
Le cracker, ou déplombeur de logiciels :
Est spécialisé dans le cassage des protections des
logiciels. Il possède de très bonnes connaissances en
assembleur ainsi que des outils (désassembleur,
débogueur…) qui lui permettent d’analyser le code
d’un programme transmis au processeur. Cela lui
permet de neutraliser ou contourner les mesures de
protections d’un logiciel en créant un patch (ou
crack), ou bien un « keygen » dans le cas de logiciels
protégés par des clefs.
Piratage de PC à distance.
Piratage de site web.
Les attaques directes :
 C'est l'attaque la plus simple. Le hacker attaque
directement sa victime à partir de son
ordinateur, et ce en lui envoyant des paquets
informatiques, mais les programmes de hack
utilisées restent faiblement paramétrables.
Les attaques indirectes par rebond :
 Masquer l'identité (l'adresse IP) du pirate, et
éventuellement, utiliser les ressources de
l'ordinateur intermédiaire car il est souvent
plus puissant pour attaquer. Le principe en lui
même est très simple: les paquets d'attaque
sont envoyés à l'ordinateur intermédiaire qui
les répercute vers la victime, d'où le terme de
rebond.
Les attaques indirectes par réponse :
 Cette attaque est un dérivé de l'attaque par
rebond. Elle offre les mêmes avantages, du
point de vue du hacker. Mais au lieu d'envoyer
une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer
une requête, et c'est la réponse à cette requête
qui sera envoyée à l'ordinateur victime.
Tout d’abord sachez qu'il n'y a nullement besoin
d'un logiciel ou de tout autre technologie pour
hacker un site web, seulement des connaissances
de bases dans différents langages de
programmation (java, html, xhtml, php,...,
l’algorithmique en général ).
Les trojans:Qu'est-ce que c'est?
Les programmes appelés trojans sont des outils de
piratage informatique très puissants qui ont pour
avantage leur facilité d'utilisation. C'est pour cette raison
qu'un bon nombre de pirates dénigrent les utilisateurs de
trojans qui font paraître leur " métier " facile, voir moins
prestigieux.
C'est un petit programme que l'on envoie dans un
ordinateur distant et que s'il est exécuté, il infecte cet
ordinateur (quand je dis infecte, ne vous attendez pas à ce
que Windows nous fasse une fatale erreur on n'importe
quoi de ce genre... non, il ne se passera rien en apparence,
car en fait le trojan ne fait qu'ouvrir un port sur
l'ordinateur de la victime ce qui nous permettra de nous
connecter dessus et de le contrôler.
Ou peut-on trouver un trojan?
Les programmes trojans sont disponibles
gratuitement sur internet et sont parfaitement
légaux. Ce qui est illégal c'est ce que vous aller
faire avec. C'est pour cette raison qu'il est
préférable de bien camoufler son identité Il est
bien de vérifier si votre adresse change à chaque
connexion (adresse IP variable), ce qui est le plus
sécuritaire.
Le cheval de Troie
Les chevaux de Troie (troyens,
trojans...) sont basés sur une
anecdote historique qui s'est
déroulée il y a bien longtemps.
Les trojans (comment ca marche?)






Il faut d'abord obtenir le Trojan (le logiciel).
L'installer sur le PC de la victime.
Comme dit plus haut, obtenir l'adresse IP de la
victime.
Savoir utilisé le logiciel.
Les différents trojans (logiciels):
Remote Access Trojan (R.A.T.):
Ou " Trojan télécommandé ou d'administration à
distance" Ouvre l'accès à un ordinateur en réseau et
permet l'accès à tous ses fichiers, ainsi qu'à beaucoup
d'informations concernant la machine cible et son
utilisateur. Il permet également de faire accomplir à
la machine cible un grand nombre d'actions.
FTP Trojan:
(FILE TRANSFERT PROTOCOLE TROJAN) Ou
Trojan 'Protocole Transfert de Fichier ouvre l'accès au
disque dur d'un ordinateur en réseau et permet tous
types d'opérations sur les fichiers de celui-ci.
Passwords Trojan:
Ou Trojan de mots de passe, son nom parle de lui-même,
ce trojan également assez simple a pour seule fonction de
révéler les mots de passe stockés sur une machine.
Keylogger:
Enregistreur de touches tapées sur le clavier de la victime,
Trojan assez rudimentaire qui enregistre, dans un fichier
qu'il crée lui-même (souvent un simple fichier texte), tout
ce qui est tapé sur le clavier de la machine infectée. Ce
fichier peut ensuite être récupéré périodiquement pour
être analysé par celui qui l'a implanté.
Un hacker doit maîtriser les outils d'attaque et de parade
et ce pour se préparer à toutes les actions de sa victime. En
fait dans le hack "il n'y a pas de règles" tout est permis
entre le hacker et la victime.
Alors pour l'attaque, il faut se procurer l'IP, éditer le
serveur, puis envoyer le serveur
Il faut :
Antivirus à jour.
Système d’exploitation à jour.
Mots de passes difficiles.
Vérification des liens des sites web.
Je vous ai donné les principales bases, non pas pour vous
apprendre mais pour vous informez.
Merci de votre attention.
ATTENTION

Contenu connexe

Tendances

Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxLeandre Cof's Yeboue
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Common malware and countermeasures
Common malware and countermeasuresCommon malware and countermeasures
Common malware and countermeasuresNoushin Ahson
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Audit
AuditAudit
Auditzan
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 

Tendances (20)

Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptxINITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
INITIATION A LA SÉCURITÉ INFORMATIQUE.pptx
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Common malware and countermeasures
Common malware and countermeasuresCommon malware and countermeasures
Common malware and countermeasures
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Audit
AuditAudit
Audit
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 

En vedette

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
Tuto comment pirater un compte facebook
Tuto comment pirater un compte facebookTuto comment pirater un compte facebook
Tuto comment pirater un compte facebookLeo Bonnet
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securiteBorni Dhifi
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielDimitri LEMBOKOLO
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 

En vedette (20)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Tuto comment pirater un compte facebook
Tuto comment pirater un compte facebookTuto comment pirater un compte facebook
Tuto comment pirater un compte facebook
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securite
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Atelier Informatique
Atelier InformatiqueAtelier Informatique
Atelier Informatique
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logiciel
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Ssi
SsiSsi
Ssi
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 

Similaire à Piratage informatique

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptxunanissa
 

Similaire à Piratage informatique (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les virus
Les virusLes virus
Les virus
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 

Dernier

Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film françaisTxaruka
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfAtelier Canopé 37 - Tours
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursStagiaireLearningmat
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfAtelier Canopé 37 - Tours
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Gabriel Gay-Para
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfSylvianeBachy
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Atelier Canopé 37 - Tours
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24BenotGeorges3
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfbdp12
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAmar LAKEL, PhD
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Majida Antonios, M.Ed.
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxJCAC
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneTxaruka
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...Unidad de Espiritualidad Eudista
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxMartin M Flynn
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilfrizzole
 

Dernier (17)

Pas de vagues. pptx Film français
Pas de vagues.  pptx   Film     françaisPas de vagues.  pptx   Film     français
Pas de vagues. pptx Film français
 
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdfBibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
Bibdoc 2024 - Les intelligences artificielles en bibliotheque.pdf
 
Apprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceursApprendre avec des top et nano influenceurs
Apprendre avec des top et nano influenceurs
 
Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024Bulletin des bibliotheques Burkina Faso mars 2024
Bulletin des bibliotheques Burkina Faso mars 2024
 
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdfBibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
Bibdoc 2024 - Sobriete numerique en bibliotheque et centre de documentation.pdf
 
Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)Faut-il avoir peur de la technique ? (G. Gay-Para)
Faut-il avoir peur de la technique ? (G. Gay-Para)
 
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdfVulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
Vulnérabilité numérique d’usage : un enjeu pour l’aide à la réussitepdf
 
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
Bibdoc 2024 - L’Éducation aux Médias et à l’Information face à l’intelligence...
 
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
Newsletter SPW Agriculture en province du Luxembourg du 10-04-24
 
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdfLa Base unique départementale - Quel bilan, au bout de 5 ans .pdf
La Base unique départementale - Quel bilan, au bout de 5 ans .pdf
 
Aux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècleAux origines de la sociologie : du XIXème au début XX ème siècle
Aux origines de la sociologie : du XIXème au début XX ème siècle
 
Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-Copilot your everyday AI companion- OFFICE 365-
Copilot your everyday AI companion- OFFICE 365-
 
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptxPrésentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
Présentation - Initiatives - CECOSDA - OIF - Fact Checking.pptx
 
Chana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienneChana Orloff.pptx Sculptrice franco-ukranienne
Chana Orloff.pptx Sculptrice franco-ukranienne
 
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
L'Unité de Spiritualité Eudiste se joint à toute l'Église Universelle et en p...
 
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptxDIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
DIGNITAS INFINITA - DIGNITÉ HUMAINE; déclaration du dicastère .pptx
 
Calendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avrilCalendrier de la semaine du 8 au 12 avril
Calendrier de la semaine du 8 au 12 avril
 

Piratage informatique

  • 1.
  • 2. Introduction C’est quoi le Hacking Les pirates informatiques (Hackers) Domaine du Hacking Les trojans Les outilles d’attaque Comment se protéger Conclusion
  • 3. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers ,…)
  • 4.  Accès par effraction à un système informatique sans en avoir l'autorisation s’en vue d’en modifier ou d’en substituer des informations.
  • 5. Les motivations des attaques peuvent être de différentes sortes :  Mythe du « Hacker »  Relever un challenge…  Vengeance  Vol et profit personnel, économique  Espionnage industriel  Par Jeu
  • 6. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates informatiques
  • 7. Le hacker black hat : Est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Le hacker white hat : Est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels, ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation.
  • 8. Le cracker, ou déplombeur de logiciels : Est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.
  • 9. Piratage de PC à distance. Piratage de site web.
  • 10. Les attaques directes :  C'est l'attaque la plus simple. Le hacker attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables.
  • 11.
  • 12. Les attaques indirectes par rebond :  Masquer l'identité (l'adresse IP) du pirate, et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est souvent plus puissant pour attaquer. Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'où le terme de rebond.
  • 13.
  • 14. Les attaques indirectes par réponse :  Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est la réponse à cette requête qui sera envoyée à l'ordinateur victime.
  • 15.
  • 16. Tout d’abord sachez qu'il n'y a nullement besoin d'un logiciel ou de tout autre technologie pour hacker un site web, seulement des connaissances de bases dans différents langages de programmation (java, html, xhtml, php,..., l’algorithmique en général ).
  • 17. Les trojans:Qu'est-ce que c'est? Les programmes appelés trojans sont des outils de piratage informatique très puissants qui ont pour avantage leur facilité d'utilisation. C'est pour cette raison qu'un bon nombre de pirates dénigrent les utilisateurs de trojans qui font paraître leur " métier " facile, voir moins prestigieux. C'est un petit programme que l'on envoie dans un ordinateur distant et que s'il est exécuté, il infecte cet ordinateur (quand je dis infecte, ne vous attendez pas à ce que Windows nous fasse une fatale erreur on n'importe quoi de ce genre... non, il ne se passera rien en apparence, car en fait le trojan ne fait qu'ouvrir un port sur l'ordinateur de la victime ce qui nous permettra de nous connecter dessus et de le contrôler.
  • 18. Ou peut-on trouver un trojan? Les programmes trojans sont disponibles gratuitement sur internet et sont parfaitement légaux. Ce qui est illégal c'est ce que vous aller faire avec. C'est pour cette raison qu'il est préférable de bien camoufler son identité Il est bien de vérifier si votre adresse change à chaque connexion (adresse IP variable), ce qui est le plus sécuritaire.
  • 19. Le cheval de Troie Les chevaux de Troie (troyens, trojans...) sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps.
  • 20. Les trojans (comment ca marche?)     Il faut d'abord obtenir le Trojan (le logiciel). L'installer sur le PC de la victime. Comme dit plus haut, obtenir l'adresse IP de la victime. Savoir utilisé le logiciel.
  • 21. Les différents trojans (logiciels): Remote Access Trojan (R.A.T.): Ou " Trojan télécommandé ou d'administration à distance" Ouvre l'accès à un ordinateur en réseau et permet l'accès à tous ses fichiers, ainsi qu'à beaucoup d'informations concernant la machine cible et son utilisateur. Il permet également de faire accomplir à la machine cible un grand nombre d'actions. FTP Trojan: (FILE TRANSFERT PROTOCOLE TROJAN) Ou Trojan 'Protocole Transfert de Fichier ouvre l'accès au disque dur d'un ordinateur en réseau et permet tous types d'opérations sur les fichiers de celui-ci.
  • 22. Passwords Trojan: Ou Trojan de mots de passe, son nom parle de lui-même, ce trojan également assez simple a pour seule fonction de révéler les mots de passe stockés sur une machine. Keylogger: Enregistreur de touches tapées sur le clavier de la victime, Trojan assez rudimentaire qui enregistre, dans un fichier qu'il crée lui-même (souvent un simple fichier texte), tout ce qui est tapé sur le clavier de la machine infectée. Ce fichier peut ensuite être récupéré périodiquement pour être analysé par celui qui l'a implanté.
  • 23. Un hacker doit maîtriser les outils d'attaque et de parade et ce pour se préparer à toutes les actions de sa victime. En fait dans le hack "il n'y a pas de règles" tout est permis entre le hacker et la victime. Alors pour l'attaque, il faut se procurer l'IP, éditer le serveur, puis envoyer le serveur
  • 24. Il faut : Antivirus à jour. Système d’exploitation à jour. Mots de passes difficiles. Vérification des liens des sites web.
  • 25. Je vous ai donné les principales bases, non pas pour vous apprendre mais pour vous informez.
  • 26. Merci de votre attention. ATTENTION