Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Le piratage informatique (ou hacking)

No description
by

mehdi zarrok

on 29 October 2014

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Le piratage informatique (ou hacking)

Le piratage informatique (ou cyber-terrorisme)
Quelques dates importantes sur Internet :

1937: Premier ordinateur.

1958: Les Laboratoires Bell crée le premier Modem permettant de transmettre des données binaires sur une simple ligne téléphonique .

1969:Connexion des premiers ordinateurs entre 4 universités américaines via l'Interface Message Processor de Leonard Kleinrock.

1971: Envoi du premier courriel par Ray Tomlinson.

De 1984 à 1989: On passe de 1000 à 100 000 ordinateurs connectés.

2000:Explosion de la bulle internet (368 540 000 ordinateurs connectés)

2016: Environ 2 Milliards d'ordinateurs connectés.
INTRODUCTION :
Exposé de Mehdi Zarrouk et Khaled Lajimi
...Qui peuvent eux aussi se décliner en:
-Hacktivistes
: objectifs politiques, emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Exemple:
Anonymous
-Crackers:
-Script-kiddies:
Les différents types de piratage:
-Denial of Service:
Mettre hors service la machine visée (réseau)
-Sniffing:
Intércepter le trafic réseau.
-Scanning:
Analyser les ports d'une machine (points faibles)
-Social Engineering:
Manipulation de personnes:
-Cracking:
Trouver les mots de passe à travers des logiciels.
-Hijacking:
Détournement de session
Les différents modes de protection:
-FireWall: Pare-feu

-Antivirus: Détecte et supprime les virus.

-Anti-spyware: Détecte les spywares

-Cryptage: Chiffrement de données (qui vous permettrais d'éviter un autre CelebGate )


Les différentes lois contre le piratage ( cybercrime ):
Un cybercrime est une « infraction pénale susceptible de se commettre sur ou au moyen d’un système informatique généralement connecté à un réseau ».
Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique, que ce soit dans le domaine de la sécurité que celui de la programmation ou d’un quelconque autre domaine de l’informatique.
Mais que ce que un hacker ?...
3 différents types de hackers :
Les White Hats
Les Black Hats
Les Grey Hats
-La loi « Godfrain » du 5 Janvier 1988 (n° 88-19):
emprisonnement de
2 mois/1 an
ET de
305 € / 7600 €
d'amende, et si modifications :
1500€/15200€
.
-La loi « pour la confiance dans l’économie numérique » du 21 juin 2004 (n° 2004-575):
Même chose que pour la loi Godfrain mais avec des peines plus importantes:
3ans
d'emprisonnement et
30000€/45000€
d'amende .
Spécialisé dans le cassage des protections des logiciels pour permettre un crack ou patch et détourner cette protection, et keygen (pour les codes). Exemple:
DEViANCE
(jeux, documents, torrents)
Ils utilisent les outils des hackers ou crackers à le propre fin.
Quelques personnalités connues:
-Kevin Mitnick (ou le Condor)(Black hat):Pacific Bell, Fujitsu, Nokia, le Pentagone.(un des 10 fugitifs plus recherchés du FBI)
-Jonathan James: le plus jeune qui s'est introduit dans le Pentagone et la NASA à 16 ans.
-Sergei Kholodovskii: avec le CelebGate où plusieurs personnalités connues ont vues des photos d'elles dénudées (Kate upton, Rihana, Ariana Grande, Jennifer Lawrence) sur le net.
Les menaces :
Le piratage peut apparaitre souvent sous des formes anodines mais qui peuvent être fatales:
-Les virus:
programme qui se reproduit en s'insérant dans d'autres fichiers.
-Les vers:
se propage d'ordinateur à ordinateur via un réseau . Ainsi, contrairement à un virus, le vers n'a pas besoin d'un programme hôte pour assurer sa reproduction.
-Spyware:
logiciel espion
-Hijacker:
utilise les failles de sécurité d'internet pour s'installer sur votre ordinateur.
-Le cheval de Troie:
lorsqu'il est exécuté, il effectue, discrètement des actions supplémentaires
-Spam:
consiste à envoyer des messages appelés "spam" à une ou plusieurs personnes. Ces spams sont souvent d'ordre publicitaire.
-Phising:
consiste à soutirer des informations confidentielles auprès des clients par usurpation d'identité.
Mais où ces personnalités dévoilent/partagent leurs virus/crack ?
Le piratage reste encore un important problème au niveau financier:
Les crackers qui réussissent à cracker des jeux ou médias pour ensuite les diffuser vont de se fait causer la faillite d'entreprises, si ils ne sont pas achetés, avec des jeux tel que crysis 2, les sims (en général) ou Fifa 12, qui peuvent atteindre des Millions de telechargement .Même si d'autres tel que Notch (créateur de Minecraft) pensent que les joueurs "peuvent" telecharger ces versions crackées (et les encouragent), même si à la fin c'est lui qui gagne avec 2.5 Milliards $.
Ces hackers mettent la plupart du temps leurs cracks, ou leurs fichiers sur des plateformes de télechargement tel que Kickass Torrent ou The pirate bay, sous la forme de torrents. Mais sont aussi présent sur le web interdit/caché...
LE Web caché:
Au sein du web caché les intentions des pirates changent du partage de données et de virus, à de toutes autres fins sans aucune limite:
Des plus connus :
Silk road
un marché noir qui propose de la drogue, des armes et autres services avec un anonymat (site qui a été fermé par le FBI en 2013 mais qui a reouvert ) qui a été encore plus renforcé avec le
Bitcoin

qui

fournit un anonymat à son posséseur et permet l'échange de fortes sommes d'argents.

-D'autres comme The pirate bay ont même pensé a créé une micronation sur une île où chacun aurait le droit de pirater/cracker légalement (projet annulé, malheureusement)
Merci d'avoir suivi cet exposé
:)
Full transcript