En ce début de 3ème millénaire, l'informatique est devenue incontournable dans toutes nos activités tant personnelles que professionnelles. Mais avec le développement et la généralisation mondiale d'Internet apparaissent et se développent parallèlement différentes formes de piratage informatique ou « hacking ».
Copies illicites de logiciels, fraudes à la carte bancaire, piratage de lignes téléphoniques, détournements de fichiers, détournements de fonds,… Où commence le piratage ? à partir de quel moment devient-on un hacker ? Comment peut-on se protéger face aux pirates ?
[...] Le sniffing ou reniflage Un logiciel sniffer intercepte des informations (mots de passe, numéros de cartes bancaires ) qui circulent sur un réseau interne. La technique la plus simple consiste à utiliser un cheval de Troie sur un serveur cible, de type BO2K ou SUBSeven qui permet de prendre le contrôle d'un PC sous Windows, et ainsi d'agir à partir de la machine cible L'utilisation des backdoors S'attaquer aux backdoors (ou portes d'entrée) d'un logiciel consiste à déceler les failles de sécurité inhérentes à tous programmes dès lors que ceux-ci sont constitués de milliers de lignes de code. [...]
[...] En fonction de sa motivation, le pirate pourra : voler des informations, détruire le système, effacer des données, se servir de cet ordinateur pour générer une attaque de grande envergure vers d'autres cibles . Parmi les faits d'armes du hacking, on peut citer des cas célèbres d'auteurs d'intrusions : Le Condor jeune Américain arrêté en 1995 pour s'être infiltré dans les systèmes informatiques des sociétés Motorola, Sun Microsystems, Nokia, Fujitsu et NEC afin d'obtenir des logiciels d'une valeur de plusieurs millions de dollars Analyser jeune étudiant israélien de 18 ans qui a osé s'introduire dans les ordinateurs du Pentagone, de la NASA, et du centre américain pour l'armement sous-marin. [...]
[...] Le mail bombing ou DDoS (Distributed Denial of Service) Le but est de mettre hors fonctionnement un serveur pris comme cible en le bombardant avec des milliers de fausses requêtes simultanées, ou de saturer une boîte e-mail par l'envoi massif de Ko. Ce type d'attaque peut utiliser un outil baptisé ping qui consiste à envoyer un petit paquet de données pour tester l'accessibilité de l'ordinateur cible. A l'envoi d'un ping l'ordinateur cible répond. Mais, parce que le pirate signe sous une fausse adresse, l'ordinateur ne sachant pas où envoyer sa réponse va attendre. [...]
[...] Le hacking a certainement encore un grand avenir devant lui ! Documentation constructeur (RENAULT) Brochures BMW, PEUGEOT, MERCEDES, RENAULT Sites officiels: - Michelin - Sécurité routière - RENAULT Le Point, avril 1998 la voiture intelligente Annexe Les articles du Code pénal sur le piratage informatique Article 323-1 Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni d'un an d'emprisonnement et de d'amande. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, la peine est de deux ans d'emprisonnement et de d'amende. [...]
[...] Le téléchargement via modem est strictement interdit sans l'autorisation expresse de l'auteur. Le droit d'auteur ou copyright s'applique: pour utiliser n'importe quelle oeuvre (création, musique, logo l'auteur doit être contacté et informé. La loi prévoit jusqu'à deux ans de prison et 150 d'amende pour celui qui télécharge, c'est considéré comme un acte de contrefaçon 2. les virus Un virus informatique est un petit programme mis au point par les crashers et destiné à pénétrer dans un ordinateur étranger pour y agir en secret avec des fins plus ou moins destructrices. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture