SlideShare una empresa de Scribd logo
1 de 26
Introduction
C’est quoi le Hacking
Les pirates informatiques (Hackers)
Domaine du Hacking
Les trojans
Les outilles d’attaque
Comment se protéger
Conclusion
Tout ordinateur connecté à un réseau informatique est
potentiellement vulnérable à une attaque. Sur Internet des
attaques ont lieu en permanence, à raison de plusieurs
attaques par minute sur chaque machine connectée. Ces
attaques sont pour la plupart lancées automatiquement à
partir de machines infectées (par des virus, chevaux de
Troie, vers ,…)


Accès par effraction à un système informatique
sans en avoir l'autorisation s’en vue d’en
modifier ou d’en substituer des informations.
Les motivations des attaques peuvent être de
différentes sortes :
 Mythe du « Hacker »
 Relever un challenge…
 Vengeance
 Vol et profit personnel, économique
 Espionnage industriel
 Par Jeu
En sécurité informatique, un hacker est un spécialiste dans
la maîtrise de la sécurité informatique et donc des moyens
de déjouer cette sécurité. Certains d'entre eux utilisent ce
savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates
informatiques
Le hacker black hat :
Est un spécialiste informatique qui utilise ses
connaissances de façon nuisible.
Le hacker white hat :
Est un spécialiste informatique qui n'a pas de but
nuisible. Les hackers white hats sont essentiels, ils
sont les moteurs de l'informatique moderne et ils
contribuent à sa sécurisation.
Le cracker, ou déplombeur de logiciels :
Est spécialisé dans le cassage des protections des
logiciels. Il possède de très bonnes connaissances en
assembleur ainsi que des outils (désassembleur,
débogueur…) qui lui permettent d’analyser le code
d’un programme transmis au processeur. Cela lui
permet de neutraliser ou contourner les mesures de
protections d’un logiciel en créant un patch (ou
crack), ou bien un « keygen » dans le cas de logiciels
protégés par des clefs.
Piratage de PC à distance.
Piratage de site web.
Les attaques directes :
 C'est l'attaque la plus simple. Le hacker attaque
directement sa victime à partir de son
ordinateur, et ce en lui envoyant des paquets
informatiques, mais les programmes de hack
utilisées restent faiblement paramétrables.
Les attaques indirectes par rebond :
 Masquer l'identité (l'adresse IP) du pirate, et
éventuellement, utiliser les ressources de
l'ordinateur intermédiaire car il est souvent
plus puissant pour attaquer. Le principe en lui
même est très simple: les paquets d'attaque
sont envoyés à l'ordinateur intermédiaire qui
les répercute vers la victime, d'où le terme de
rebond.
Les attaques indirectes par réponse :
 Cette attaque est un dérivé de l'attaque par
rebond. Elle offre les mêmes avantages, du
point de vue du hacker. Mais au lieu d'envoyer
une attaque à l'ordinateur intermédiaire pour
qu'il la répercute, l'attaquant va lui envoyer
une requête, et c'est la réponse à cette requête
qui sera envoyée à l'ordinateur victime.
Tout d’abord sachez qu'il n'y a nullement besoin
d'un logiciel ou de tout autre technologie pour
hacker un site web, seulement des connaissances
de bases dans différents langages de
programmation (java, html, xhtml, php,...,
l’algorithmique en général ).
Les trojans:Qu'est-ce que c'est?
Les programmes appelés trojans sont des outils de
piratage informatique très puissants qui ont pour
avantage leur facilité d'utilisation. C'est pour cette raison
qu'un bon nombre de pirates dénigrent les utilisateurs de
trojans qui font paraître leur " métier " facile, voir moins
prestigieux.
C'est un petit programme que l'on envoie dans un
ordinateur distant et que s'il est exécuté, il infecte cet
ordinateur (quand je dis infecte, ne vous attendez pas à ce
que Windows nous fasse une fatale erreur on n'importe
quoi de ce genre... non, il ne se passera rien en apparence,
car en fait le trojan ne fait qu'ouvrir un port sur
l'ordinateur de la victime ce qui nous permettra de nous
connecter dessus et de le contrôler.
Ou peut-on trouver un trojan?
Les programmes trojans sont disponibles
gratuitement sur internet et sont parfaitement
légaux. Ce qui est illégal c'est ce que vous aller
faire avec. C'est pour cette raison qu'il est
préférable de bien camoufler son identité Il est
bien de vérifier si votre adresse change à chaque
connexion (adresse IP variable), ce qui est le plus
sécuritaire.
Le cheval de Troie
Les chevaux de Troie (troyens,
trojans...) sont basés sur une
anecdote historique qui s'est
déroulée il y a bien longtemps.
Les trojans (comment ca marche?)






Il faut d'abord obtenir le Trojan (le logiciel).
L'installer sur le PC de la victime.
Comme dit plus haut, obtenir l'adresse IP de la
victime.
Savoir utilisé le logiciel.
Les différents trojans (logiciels):
Remote Access Trojan (R.A.T.):
Ou " Trojan télécommandé ou d'administration à
distance" Ouvre l'accès à un ordinateur en réseau et
permet l'accès à tous ses fichiers, ainsi qu'à beaucoup
d'informations concernant la machine cible et son
utilisateur. Il permet également de faire accomplir à
la machine cible un grand nombre d'actions.
FTP Trojan:
(FILE TRANSFERT PROTOCOLE TROJAN) Ou
Trojan 'Protocole Transfert de Fichier ouvre l'accès au
disque dur d'un ordinateur en réseau et permet tous
types d'opérations sur les fichiers de celui-ci.
Passwords Trojan:
Ou Trojan de mots de passe, son nom parle de lui-même,
ce trojan également assez simple a pour seule fonction de
révéler les mots de passe stockés sur une machine.
Keylogger:
Enregistreur de touches tapées sur le clavier de la victime,
Trojan assez rudimentaire qui enregistre, dans un fichier
qu'il crée lui-même (souvent un simple fichier texte), tout
ce qui est tapé sur le clavier de la machine infectée. Ce
fichier peut ensuite être récupéré périodiquement pour
être analysé par celui qui l'a implanté.
Un hacker doit maîtriser les outils d'attaque et de parade
et ce pour se préparer à toutes les actions de sa victime. En
fait dans le hack "il n'y a pas de règles" tout est permis
entre le hacker et la victime.
Alors pour l'attaque, il faut se procurer l'IP, éditer le
serveur, puis envoyer le serveur
Il faut :
Antivirus à jour.
Système d’exploitation à jour.
Mots de passes difficiles.
Vérification des liens des sites web.
Je vous ai donné les principales bases, non pas pour vous
apprendre mais pour vous informez.
Merci de votre attention.
ATTENTION

Más contenido relacionado

La actualidad más candente

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesMaxime ALAY-EDDINE
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexionInes Kechiche
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfNafissa11
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISoukaina Boujadi
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueMaxime ALAY-EDDINE
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesHicham Moujahid
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.Philippe Lhardy
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
 

La actualidad más candente (20)

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdfProtection-dun-réseau-dentreprise-via-un-firewall.pdf
Protection-dun-réseau-dentreprise-via-un-firewall.pdf
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Sécurité informatique - Etat des menaces
Sécurité informatique - Etat des menacesSécurité informatique - Etat des menaces
Sécurité informatique - Etat des menaces
 
Equipements d'interconnexion
Equipements d'interconnexionEquipements d'interconnexion
Equipements d'interconnexion
 
Ch_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdfCh_1 - Généralités sur la sécurité informatique.pdf
Ch_1 - Généralités sur la sécurité informatique.pdf
 
Sécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFISécurité des réseaux sans fil WIFI
Sécurité des réseaux sans fil WIFI
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités WebAlphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
Alphorm.com Support Formation Hacking & Sécurité Expert Vulnérabilités Web
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
Enjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatiqueEnjeux et évolutions de la sécurite informatique
Enjeux et évolutions de la sécurite informatique
 
Presentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemesPresentation pfe ingenieur d etat securite reseau et systemes
Presentation pfe ingenieur d etat securite reseau et systemes
 
Introduction au Phishing
Introduction au PhishingIntroduction au Phishing
Introduction au Phishing
 
SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.SSL/TLS Présentation en Français.
SSL/TLS Présentation en Français.
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 

Destacado

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'informationFranck Franchin
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
Tuto comment pirater un compte facebook
Tuto comment pirater un compte facebookTuto comment pirater un compte facebook
Tuto comment pirater un compte facebookLeo Bonnet
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securiteBorni Dhifi
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...polenumerique33
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0Eric Herschkorn
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielDimitri LEMBOKOLO
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Sylvain Maret
 
Cours linux complet
Cours linux completCours linux complet
Cours linux completaubin82
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationShema Labidi
 

Destacado (18)

Sécurité des systèmes d'information
Sécurité des systèmes d'informationSécurité des systèmes d'information
Sécurité des systèmes d'information
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
Tuto comment pirater un compte facebook
Tuto comment pirater un compte facebookTuto comment pirater un compte facebook
Tuto comment pirater un compte facebook
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
Presentation des failles_de_securite
Presentation des failles_de_securitePresentation des failles_de_securite
Presentation des failles_de_securite
 
Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...Informatique et sécurité du système d'information : guide de bonnes pratiques...
Informatique et sécurité du système d'information : guide de bonnes pratiques...
 
Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Atelier Informatique
Atelier InformatiqueAtelier Informatique
Atelier Informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0De la Securité Informatique a l’Identite Numerique 2.0
De la Securité Informatique a l’Identite Numerique 2.0
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Comment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logicielComment enlever un mot de passe admin win 7 sans logiciel
Comment enlever un mot de passe admin win 7 sans logiciel
 
Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2Introduction à La Sécurité Informatique 2/2
Introduction à La Sécurité Informatique 2/2
 
Hacking ppt
Hacking pptHacking ppt
Hacking ppt
 
Ssi
SsiSsi
Ssi
 
Cours linux complet
Cours linux completCours linux complet
Cours linux complet
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Sécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'InformationSécurité des Systèmes d'Information et de l'Information
Sécurité des Systèmes d'Information et de l'Information
 

Similar a Piratage informatique

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineZellagui Amine
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogITrust - Cybersecurity as a Service
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptxunanissa
 

Similar a Piratage informatique (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Les virus
Les virusLes virus
Les virus
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
Les attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui AmineLes attaques reseaux par zellagui Amine
Les attaques reseaux par zellagui Amine
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Comment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlogComment éviter la prise d’otage de vos données @ITrustBlog
Comment éviter la prise d’otage de vos données @ITrustBlog
 
La sécurité.pptx
La sécurité.pptxLa sécurité.pptx
La sécurité.pptx
 

Último

gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...Faga1939
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxRayane619450
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfssuserc72852
 

Último (13)

gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 

Piratage informatique

  • 1.
  • 2. Introduction C’est quoi le Hacking Les pirates informatiques (Hackers) Domaine du Hacking Les trojans Les outilles d’attaque Comment se protéger Conclusion
  • 3. Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont pour la plupart lancées automatiquement à partir de machines infectées (par des virus, chevaux de Troie, vers ,…)
  • 4.  Accès par effraction à un système informatique sans en avoir l'autorisation s’en vue d’en modifier ou d’en substituer des informations.
  • 5. Les motivations des attaques peuvent être de différentes sortes :  Mythe du « Hacker »  Relever un challenge…  Vengeance  Vol et profit personnel, économique  Espionnage industriel  Par Jeu
  • 6. En sécurité informatique, un hacker est un spécialiste dans la maîtrise de la sécurité informatique et donc des moyens de déjouer cette sécurité. Certains d'entre eux utilisent ce savoir-faire dans un cadre légal et d'autres l'utilisent horsla-loi. Dans ce dernier cas, on parle de pirates informatiques
  • 7. Le hacker black hat : Est un spécialiste informatique qui utilise ses connaissances de façon nuisible. Le hacker white hat : Est un spécialiste informatique qui n'a pas de but nuisible. Les hackers white hats sont essentiels, ils sont les moteurs de l'informatique moderne et ils contribuent à sa sécurisation.
  • 8. Le cracker, ou déplombeur de logiciels : Est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur…) qui lui permettent d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs.
  • 9. Piratage de PC à distance. Piratage de site web.
  • 10. Les attaques directes :  C'est l'attaque la plus simple. Le hacker attaque directement sa victime à partir de son ordinateur, et ce en lui envoyant des paquets informatiques, mais les programmes de hack utilisées restent faiblement paramétrables.
  • 11.
  • 12. Les attaques indirectes par rebond :  Masquer l'identité (l'adresse IP) du pirate, et éventuellement, utiliser les ressources de l'ordinateur intermédiaire car il est souvent plus puissant pour attaquer. Le principe en lui même est très simple: les paquets d'attaque sont envoyés à l'ordinateur intermédiaire qui les répercute vers la victime, d'où le terme de rebond.
  • 13.
  • 14. Les attaques indirectes par réponse :  Cette attaque est un dérivé de l'attaque par rebond. Elle offre les mêmes avantages, du point de vue du hacker. Mais au lieu d'envoyer une attaque à l'ordinateur intermédiaire pour qu'il la répercute, l'attaquant va lui envoyer une requête, et c'est la réponse à cette requête qui sera envoyée à l'ordinateur victime.
  • 15.
  • 16. Tout d’abord sachez qu'il n'y a nullement besoin d'un logiciel ou de tout autre technologie pour hacker un site web, seulement des connaissances de bases dans différents langages de programmation (java, html, xhtml, php,..., l’algorithmique en général ).
  • 17. Les trojans:Qu'est-ce que c'est? Les programmes appelés trojans sont des outils de piratage informatique très puissants qui ont pour avantage leur facilité d'utilisation. C'est pour cette raison qu'un bon nombre de pirates dénigrent les utilisateurs de trojans qui font paraître leur " métier " facile, voir moins prestigieux. C'est un petit programme que l'on envoie dans un ordinateur distant et que s'il est exécuté, il infecte cet ordinateur (quand je dis infecte, ne vous attendez pas à ce que Windows nous fasse une fatale erreur on n'importe quoi de ce genre... non, il ne se passera rien en apparence, car en fait le trojan ne fait qu'ouvrir un port sur l'ordinateur de la victime ce qui nous permettra de nous connecter dessus et de le contrôler.
  • 18. Ou peut-on trouver un trojan? Les programmes trojans sont disponibles gratuitement sur internet et sont parfaitement légaux. Ce qui est illégal c'est ce que vous aller faire avec. C'est pour cette raison qu'il est préférable de bien camoufler son identité Il est bien de vérifier si votre adresse change à chaque connexion (adresse IP variable), ce qui est le plus sécuritaire.
  • 19. Le cheval de Troie Les chevaux de Troie (troyens, trojans...) sont basés sur une anecdote historique qui s'est déroulée il y a bien longtemps.
  • 20. Les trojans (comment ca marche?)     Il faut d'abord obtenir le Trojan (le logiciel). L'installer sur le PC de la victime. Comme dit plus haut, obtenir l'adresse IP de la victime. Savoir utilisé le logiciel.
  • 21. Les différents trojans (logiciels): Remote Access Trojan (R.A.T.): Ou " Trojan télécommandé ou d'administration à distance" Ouvre l'accès à un ordinateur en réseau et permet l'accès à tous ses fichiers, ainsi qu'à beaucoup d'informations concernant la machine cible et son utilisateur. Il permet également de faire accomplir à la machine cible un grand nombre d'actions. FTP Trojan: (FILE TRANSFERT PROTOCOLE TROJAN) Ou Trojan 'Protocole Transfert de Fichier ouvre l'accès au disque dur d'un ordinateur en réseau et permet tous types d'opérations sur les fichiers de celui-ci.
  • 22. Passwords Trojan: Ou Trojan de mots de passe, son nom parle de lui-même, ce trojan également assez simple a pour seule fonction de révéler les mots de passe stockés sur une machine. Keylogger: Enregistreur de touches tapées sur le clavier de la victime, Trojan assez rudimentaire qui enregistre, dans un fichier qu'il crée lui-même (souvent un simple fichier texte), tout ce qui est tapé sur le clavier de la machine infectée. Ce fichier peut ensuite être récupéré périodiquement pour être analysé par celui qui l'a implanté.
  • 23. Un hacker doit maîtriser les outils d'attaque et de parade et ce pour se préparer à toutes les actions de sa victime. En fait dans le hack "il n'y a pas de règles" tout est permis entre le hacker et la victime. Alors pour l'attaque, il faut se procurer l'IP, éditer le serveur, puis envoyer le serveur
  • 24. Il faut : Antivirus à jour. Système d’exploitation à jour. Mots de passes difficiles. Vérification des liens des sites web.
  • 25. Je vous ai donné les principales bases, non pas pour vous apprendre mais pour vous informez.
  • 26. Merci de votre attention. ATTENTION