Le piratage informatique
Commentaire de texte : Le piratage informatique. Recherche parmi 300 000+ dissertationsPar brefcdrey • 8 Mars 2015 • Commentaire de texte • 420 Mots (2 Pages) • 551 Vues
Le piratage informatique
Définitions
Le piratage informatique : est une intrusion dans des systèmes informatiques dans le but de dérober des informations protégées et confidentielles.
Les pirates informatiques : Une personne qui utilise de façon illégale un ordinateur.
Les acteurs
Hackers : Hacking signifie bidouillage. Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique. Il y a 3 sortes de hackers :
- - Le Hacker White Hats. (Les "gentils") : Ils utilisent leurs savoirs et leurs connaissances au service de la société actuelle.
- - Le Hacker Black Hats. (Les "méchants") : Ils utilisent leurs connaissances pour défaire ou contourner, à but malveillant, les systèmes et les réseaux d’informations. Ex : Kevin Mitnick
- - Le Hacker Grey Hats : Les grey hats sont entre les deux : ils n’ont pas de buts nuisibles mais n’hésitent pas à pénétrer certains réseaux ou systèmes de façon illégale.
Hacktivistes : Il est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions.
Crackers : Le cracker est spécialisé dans le cassage des protections des logiciels.
Script-Kiddies : il désigne des informaticiens néophytes qui utilisent des outils crées par les hackers ou les crackers. Ils sont connus par leur nombre, leur incompétence et leur obstination.
Les meilleurs de ces types d’acteur ont créé ensemble « Anonymous » : une philosophie qui défend la liberté d'expression à travers l'utilisation d'Internet et du piratage informatique.
Les attaques
Virus : Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers.
Vers : Un ver est un programme qui se propage d'ordinateur à ordinateur via un réseau comme l'Internet.
Spywares : Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des informations contenues dans votre ordinateur.
Hijackers : Un Hijacker, ou pirate de navigateur, utilise les failles de sécurité d'internet explorer pour s'installer sur votre ordinateur.
Troyens : Un troyen tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue des actions supplémentaires.
Bombes logiques : Une bombe logique est un troyen qui, une fois exécutée, produira ses effets à un moment précis.
Comment contrer le piratage informatique ?
Pour vous protéger : munissez-vous d’un pare-feu. Il permet de filtrer les communications sur internet et ainsi protéger votre réseau interne des éventuelles menaces provenant de l'extérieur. Avoir un antivirus, faites des mises à jour régulières, désactiver les applications dont vous ne vous servez pas, utiliser des mots de passe d’au moins 8 caractères incluant des lettres
...