dba4fa362d6 pdf Piratage Informatiq ue E-commerce LAHRICHI Houda EL HARRAS Anas Option MAC CPLAN I INTRODUCTION Sens étymologie a Origine du mot Piratage b Dé ?nition du Piratage Informatique c Histoire voyage dans le passé Acteurs et motivations a Classi

Piratage Informatiq ue E-commerce LAHRICHI Houda EL HARRAS Anas Option MAC CPLAN I INTRODUCTION Sens étymologie a Origine du mot Piratage b Dé ?nition du Piratage Informatique c Histoire voyage dans le passé Acteurs et motivations a Classi ?cation b Motivations c Les plus grands pirates de l ? histoire II TECHNIQUE D ? ATTAQUES DANGER ET PREVENTION Cheval de Troie Troyen Skimming Zombie Attaque par RFID Denial of Service Sni ?ng Scanning Social Engineering Cracking Spoo ?ng Man in the middle Hijacking Bu ?er OverFlow III ASTUCES IV ACTUALITES V CONCLUSION VI WEBOGRAPHIE CIntroduction Selon une étude du Computer Security Institute plus de des entreprises ont constaté au moins une tentative d ? intrusion au cours de l'année Serveurs piratés numéros de cartes bancaires volés sites web dé ?gurés les pirates du Net font de plus en plus parler d'eux Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public Quelles sont leurs cibles et par quels moyens procèdent-ils Que cherchent- ils à obtenir en s'in ?ltrant dans les systèmes informatiques Que faut-il faire pour se protéger de leurs attaques Quelques repères C - Sens et étymologie a- Origine du mot Piratage Le terme piratage fait historiquement référence aux pirates du milieu maritime le terme de piratage ayant remplacé celui de piraterie dans le langage par glissement sémantique suite à l'utilisation de ce terme dans les médias Néanmoins le terme piraterie ? reste très largement utilisé en Afrique francophone b- Dé ?nition du Piratage Informatique La contrefaçon numérique communément appelée piratage informatique bien que cet usage soit impropre est à l'instar de la contrefaçon classique le fait de reproduire ou d'imiter de manière illégale appliqué sur une information numérique En revanche une contrefaçon numérique sou ?re rarement d'une qualité inférieure à l'originale c- Histoire voyage dans le passé Le piratage informatique débute dans les années soixantes alors que le premier micro- ordinateur n ? est même pas encore commercialisé En e ?et les premiers pirates étaient des anarchistes américains qui pirataient les systèmes téléphoniques On les appelait Phreakers diminutif de freak free et phone Leur but était de conna? tre parfaitement le fonctionnement des lignes téléphoniques surtout ses failles pour pouvoir déjouer le système en place et ainsi pouvoir e ?ectuer des appels téléphoniques longuesdistances gratuitement Par la suite des clubs de phreakers sont formés et lors des rencontres ils s ? échangent tous leurs trucs et connaissances sur leur art Parallèlement des révolutionnaires technologiques ont l ? idée de propager l ? utilisation de l ? ordinateur au peuple John Draper alias Cap ? n Crunch ? découvre que le si et gadget présent dans les boites de céréales de la marque Cap ? n Crunch émet un son Clorsque l ? on s ? en sert exactement à la même Fréquence que le réseau téléphonique de l ? opérateur AT T Gr? ce à Draper et au si et des milliers de personnes peuvent utiliser AT T pour passer des appels nationaux ou

Documents similaires
Entrepreneuriat et Management de l’Innovation Pr. Cherqaoui Mariam PhD Manageme 0 0
ETABLISSEMENTS UNIVERSITAIRES SOMMAIRE ETABLISSEMENTS UNIVERSITAIRES Université 0 0
Redaction 1 Que fait le concepteur de base de données Vous présentez le travail du concepteur de base de données Au moins mots La conception des bases de données est l ? une des spécialités informatiques qui s ? impose dans tous les domaines et secteurs d 0 0
Dunod 1 Sous la direction de Jean-Pierre Ramis et André Warusfel Xavier Bu ? Emmanuel Halberstadt François Moulin Monique Ramis Jacques Sauloy Mathématiques Tout-en-un pour la Licence e édition ? ? Jean-Pierre Ramis ancien élève de l ? École Normale Supér 0 0
République du Bénin Ministère de l’Agriculture, de l’Élevage et de la Pêche Ins 0 0
Entre dans mon coeur Entre dans mon coeur Jubilate pop louange Couplet ? ?? ? F ? ? ? E E ?? Am ? B ? ?? En tre dansmon coeur Sei gneur coeur Sei gneur En tredansma vie En tredansma vie ?? C ?? au jour d'hui au jour d'hui ?? N'é cou te pasmes N'é cou te p 0 0
ASSABE MENGUELE YAOUNDE +237699040068 Cassabe74@gmail.com A Mr le directeur Fai 0 0
Cours de sciences et technologies en societe 0 0
Re diger une revue syste matique impression bibliothe ques universite de montre al 0 0
Genie mecaniques4 REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE L ? ENSEIGNEMENT SUPERIEUR ET DE LA RECHERCHE SCIENTIFIQUE Programme Pédagogique Socle commun eme semestre Domaine Sciences et Technologies Filière Génie mécanique C ? ? ? ? ? 0 0
  • 42
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager