dba4fa362d6 pdf Piratage Informatiq ue E-commerce LAHRICHI Houda EL HARRAS Anas Option MAC CPLAN I INTRODUCTION Sens étymologie a Origine du mot Piratage b Dé ?nition du Piratage Informatique c Histoire voyage dans le passé Acteurs et motivations a Classi
Piratage Informatiq ue E-commerce LAHRICHI Houda EL HARRAS Anas Option MAC CPLAN I INTRODUCTION Sens étymologie a Origine du mot Piratage b Dé ?nition du Piratage Informatique c Histoire voyage dans le passé Acteurs et motivations a Classi ?cation b Motivations c Les plus grands pirates de l ? histoire II TECHNIQUE D ? ATTAQUES DANGER ET PREVENTION Cheval de Troie Troyen Skimming Zombie Attaque par RFID Denial of Service Sni ?ng Scanning Social Engineering Cracking Spoo ?ng Man in the middle Hijacking Bu ?er OverFlow III ASTUCES IV ACTUALITES V CONCLUSION VI WEBOGRAPHIE CIntroduction Selon une étude du Computer Security Institute plus de des entreprises ont constaté au moins une tentative d ? intrusion au cours de l'année Serveurs piratés numéros de cartes bancaires volés sites web dé ?gurés les pirates du Net font de plus en plus parler d'eux Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public Quelles sont leurs cibles et par quels moyens procèdent-ils Que cherchent- ils à obtenir en s'in ?ltrant dans les systèmes informatiques Que faut-il faire pour se protéger de leurs attaques Quelques repères C - Sens et étymologie a- Origine du mot Piratage Le terme piratage fait historiquement référence aux pirates du milieu maritime le terme de piratage ayant remplacé celui de piraterie dans le langage par glissement sémantique suite à l'utilisation de ce terme dans les médias Néanmoins le terme piraterie ? reste très largement utilisé en Afrique francophone b- Dé ?nition du Piratage Informatique La contrefaçon numérique communément appelée piratage informatique bien que cet usage soit impropre est à l'instar de la contrefaçon classique le fait de reproduire ou d'imiter de manière illégale appliqué sur une information numérique En revanche une contrefaçon numérique sou ?re rarement d'une qualité inférieure à l'originale c- Histoire voyage dans le passé Le piratage informatique débute dans les années soixantes alors que le premier micro- ordinateur n ? est même pas encore commercialisé En e ?et les premiers pirates étaient des anarchistes américains qui pirataient les systèmes téléphoniques On les appelait Phreakers diminutif de freak free et phone Leur but était de conna? tre parfaitement le fonctionnement des lignes téléphoniques surtout ses failles pour pouvoir déjouer le système en place et ainsi pouvoir e ?ectuer des appels téléphoniques longuesdistances gratuitement Par la suite des clubs de phreakers sont formés et lors des rencontres ils s ? échangent tous leurs trucs et connaissances sur leur art Parallèlement des révolutionnaires technologiques ont l ? idée de propager l ? utilisation de l ? ordinateur au peuple John Draper alias Cap ? n Crunch ? découvre que le si et gadget présent dans les boites de céréales de la marque Cap ? n Crunch émet un son Clorsque l ? on s ? en sert exactement à la même Fréquence que le réseau téléphonique de l ? opérateur AT T Gr? ce à Draper et au si et des milliers de personnes peuvent utiliser AT T pour passer des appels nationaux ou
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705246735shjrafozcetxi3yu0enjd1z4yvy5l54yuvl92hwhqazbazze9lnwwez39fvrjz1dzcmcgytaa7pxiv5u5vpjdte4ooxdrsqlwakg.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/E1CaEHrzp7OXdPvngY1iZx2Ms8uhse5duRfLjKIBxGZwypm6hCWNpyLhbxkep7qjyx3HQhBgucnmEhrRFAKnmSQi.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705173298nw3bzyulvckpvitflix9xhuazpgt5qjigtcuhm1nzutptoahonuonpywvthk0s3iby0wcc5oayjwbuajdzcaxzdgbbmxyaay8tll.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705181116vw238cv8c69bst1lm1gr7loxexmd0fmqwmbriyxjevzb1o3wbid451qnlw29nqtizweloew8h7jdxbqbwhyuzuxd4tr3kaqcbsia.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705178364xkilhy9mgaypgy8fqta78g5pnrdzvuidh9hukv8dw0gny0s048iaotdusmeepuuplzh7knv3xys4p1j1fpf6l313yaf0zceavzw4.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11705245288qokohvswkru40bcpuylhhl6m6hb9bwbmiwaihncifou56io376w3mzgexwodjpinpeertmekkagqkxjkmk10d9odjybdumvqdqrn.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/SzgJiRJGmsXyJceTwuNAaM6C6nEMHoq5AcZqHYzvygHLsmHIlgCZSRR4crZmYtlU8AUqqMajjZBRTgT8Dzt4mapp.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/JxJlhPI1EWrrCnE0WDtIBbH5voZI9n1yBkJKd52MW8eCVWfCVYvHZpTv5GCYBXDjkmMVHzv0go1SmzAyIrFm145o.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1oBwQlZI2n7i9RV1nIuF8h6B3uEbFuAxaJ16VufacxsozMDVu1cwRBOdXUYhgiSHJsVFPTaw1hl3CKwswbr7TCkL.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/1170530306147qnpsupf31uo72w6xtptdw2e2nz8jtqjmlu18somfyypees0ccfqvasign0xo2y9w0vjui6nssxhalmviw6bhmt7fsaq1azsq2o.png)
-
31
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Mar 30, 2022
- Catégorie Science & technolo...
- Langue French
- Taille du fichier 102.8kB