Piratage Informatique E-Commerce 1 NOM ET PRÉNOM N° D FILI¨ RE BENCHAIB YASMINE

Piratage Informatique E-Commerce 1 NOM ET PRÉNOM N° D FILI¨ RE BENCHAIB YASMINE 3281 MAC HAJAR BELHSSAYEN 2577 CI PIRATAGE INFORMATIQUE E-COMMERCE Sous la direction de : M. ELKHARRAZ Abdelillah Piratage Informatique E-Commerce 2 Sommaire • Introduction PARTIE 1 : Les Acteurs 1. HACKERS…………………………………………………………………………P/ 6 WHITS BLACK GREY 2. HACKTIVISTES…………………………………………………………………..P/8 3. CRACKERS………………………………………………………………………..P/9 4. SCRIPT-KIDDIES………………………………………………………………....P/9 PARTIE 2 : Les MENACES I. Menaces logicieLS……………………………………………………………...P/11 VIRUS SPYWARES HIJACKERS TROYENS 2. Autres……………………………………………………………………………….P/15 SPAM HOAX Partie 3 : LES TECHNIQUES 1) DANIEL OF SERVICE……………………………………………………P/21 2) SNIFFING…………………………………………………………………..P/22 3) SCANNING………………………………………………………………….P/23 4) SOCIAL ENGINEERING………………………………………………….P/24 5) CRAKING……………………………………………………………………P/25 6) MAN IN THE MIDDLE…………………………………………………….P/27 Partie 4: LES LOGICIELS 1) NESSUS………………………………………………………………………P/39 2) CAIN………………………………………………………………………….P/40 3) EITHEREAL…………………………………………………………………P/40 Partie 4: Piratage au maroc • Conclusion Piratage Informatique E-Commerce 3 Mlle BENCHAIB Yasmine N° d’inscription : 3281 Réalisé par : Mlle BELLAHSAYN Hajar N° d’inscription : 2577 Piratage Informatique E-Commerce 4 Introduction Ces dernières années, l’extension rapide de la bulle Internet a fait naître de nouveaux horizons en termes de communication et d’échange, bouleversant profondément nos habitudes. Mais ce brusque changement a vu naître aussi la peur du « pirate », comme le nomme les médias et les industriels du disque. Si Internet n’est pas exempt de menaces, la médiatisation de ces dernières a fait naître un amalgame, confondant même l’internaute adepte des échanges par le « Peer to Peer » au cracker, ou au hacker « black hat ». Tous qualifiés de pirates. Qu’est-ce qu’un pirate informatique? La réponse pourrait être simple : une personne qui utilise de façon illégale un ordinateur. Mais, qui n’a jamais téléchargé une seule musique ou un film, ou bien seulement copié sur son disque dur un cd prêté par des amis ? Pas grand monde. Une telle définition reviendrait à qualifier l’ensemble des utilisateurs d’ordinateurs (ou presque) comme pirates! Cette réflexion est par ailleurs à l’origine des débats actuels sur les limites de l’illégalité en informatique et sur les moyens de contrôle à envisager. Sans rentrer dans un débat de fond, ce rapport tente de clarifier quelques définitions et de préciser quelques termes Piratage Informatique E-Commerce 5 Acteurs Piratage Informatique E-Commerce 6 I. Acteurs 1) Hackers : L’origine du mot hacker remonte à l’arrivée du premier ordinateur au MIT (Massachusetts Institute of Technologie, université américaine située à Cambridge): l’IBM 704 (voir photo). Cet ordinateur devient rapidement la proie d’étudiants passionnés qui vont pousser la machine à bout, la « bidouillant » dans les moindres détails, sans se soucier des protocoles d’utilisation de IBM pour une machine de plusieurs millions de dollars. A l’époque, on qualifia leurs travaux avec le terme hacking qui était le fait d’utiliser une machine ou une technologie à des fins qui n’étaient pas prévus (hacking signifie hachage, mais une meilleure traduction au niveau du sens serait bidouillage). Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique, que ce soit dans le domaine de la sécurité que celui de la programmation ou d’un quelconque autre domaine de l’informatique. On distingue différentes catégories de hackers avec l'opposition classique "bien - mal", où plutôt "méchants - gentils" Piratage Informatique E-Commerce 7 1. Le Hacker White Hats. (les "gentils") Les white hats utilisent leurs savoirs et leurs connaissances au service de la société actuelle. Ils peuvent être consultants en sécurité, administrateurs réseaux, ou travailler au sein de la communauté open source. Certains d’entre eux sont d’ailleurs à l’origine de l’open source et de la philosophie qui en découle. Devenir un hacker white hats c’est assimiler des connaissances et de l’expérience en participant aux projets de la communauté, afin d’être accepté par ses membres. Cela nécessite de l’investissement dans des projets open source, et d’adopter une certaine culture . La communauté française possède même sa propre déontologie. 2. Le Hacker Black Hats. (Les "méchants") Les black hats utilisent leurs connaissances pour défaire ou contourner, à but malveillant, les systèmes et les réseaux d’informations. Ils ont également leur propre communauté. On peut les qualifier de « pirates informatiques » dans le sens où leurs actions sont nuisibles. Leurs cibles peuvent être n’importe quel réseau d’entreprise, des serveurs névralgiques d’Internet ou d' rganisation comme la NASA, des sites de gouvernement... Ils sont aussi à l’origine d’un certain nombre de menaces tels que les virus, vers de terre... Leurs cibles sont alors n’importe quel ordinateur branché sur le web (voir les menaces). Piratage Informatique E-Commerce 8 3. Le Hacker Grey Hats. Les grey hats sont entre les deux : ils n’ont pas de buts nuisibles mais n’hésitent pas à pénétrer certains réseaux ou systèmes de façon illégale, ils cherchent plus l’exploit et la renommée. 2) Hacktivistes : Hacktivisme vient de la fusion des mots Hacker et activisme. L’hacktiviste est un hacker dont les objectifs sont politiques, et emploie ses connaissances en informatique pour diffuser et promulguer ses opinions. Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en détournant des serveurs, en remplaçant des pages d’accueil afin de détourner la signification et l’engagement de ces sites. Si l’hacktivisme est une nouvelle forme de protestation et bien souvent une manière de se faire entendre, cela reste une action totalement illégale, « hacktiviste » est donc évidemment un autre sens qu’on donne au « pirate informatique » Piratage Informatique E-Commerce 9 . 3) Crackers : Le cracker, ou déplombeur de logiciels, est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur… ) qui lui permette d’analyser le code d’un programme transmis au processeur. Cela lui permet de neutraliser ou contourner les mesures de protections d’un logiciel en créant un patch (ou crack), ou bien un « keygen » dans le cas de logiciels protégés par des clefs. Les motivations des crackers sont multiples : renommée, exploit, ou tout simplement par intérêts personnels 4) Script-Kiddies : Script-Kiddie est un terme péjoratif, il désigne des informaticiens néophytes qui utilisent des outils crées par les hackers ou les crackers. Ils sont nombreux et vantards mais ils représentent tout de même une menace de part leur nombre, leur incompétence, et leur obstination Piratage Informatique E-Commerce 10 Les menaces Piratage Informatique E-Commerce 11 II. Les menaces 1) virus Un virus est un programme qui se reproduit en s'insérant partiellement dans d'autres fichiers. Tant que le virus n'a pas été exécuté, vous ne risquez rien. Mais, lorsqu'il est activé, il peut vous rendre la vie dure. Tandis que certains virus vont tout simplement se manifester par l'apparition d'un message sur votre ordinateur, d'autres vont être dangereux. Par exemple, ils pourront supprimer des données, formater un disque dur. La majorité des virus se propagent par courrier électronique en pièce-jointe. Néanmoins, on peut classer les virus en plusieurs catégories: Virus furtif Ces virus, comme leur nom l'indique, vont se camoufler de façon à ne pas être détecté par l’antivirus. Virus polymorphe Ces virus, assez rare, ont la faculté de changer de signature de façon à berner l’antivirus Piratage Informatique E-Commerce 12 2) Spywares Un spyware, ou logiciel espion, est un logiciel nuisible qui transmet à des tiers des informations contenues dans votre ordinateur. Les spywares sont souvent présents dans des gratuiciels (différents des logiciels libres), ou des Partagiciels. En général les logiciels à code source libre comme Mozilla Fire Fox n'en contiennent aucun. Macros Ces virus sont écrits en VBA (Visual Basic Application) de la suite Microsoft Office. Ils sont très dangereux étant donné le nombre d'utilisateurs utilisant les fichiers tels que Word, Excel, ... Virus composite Ces virus sont tout simplement une combinaison des catégories mentionnées ci-dessus. Piratage Informatique E-Commerce 13 Qu'est-ce que je risque? La diffusion de données personnelles, qui sont ensuite utilisées par des entreprises de publicités. Par exemple, le spyware peut envoyer la liste des sites consultés ainsi que vos adresses mail, ce qui permet ensuite de cibler vos centres d'intérêts. La présence d'un grand nombre de spyware sur un ordinateur provoque une diminution des performances. En effet ces logiciels étant lancés dès le démarrage, ils nécessitent des ressources systèmes (en mémoire et processeur). 3) Hijackers Un Hijacker, ou pirate de navigateur, utilise les failles de sécurité d'internet explorer pour s'installer sur votre ordinateur. Ce genre de programme s'installe donc juste en surfant sur le net, souvent sur des sites "louches" (sites de piratage, de patch nocd pour jeux, de cracking, ou encore sites à caractère pornographique ...). Qu'est-ce que je risque Une fois installé, le hijacker peut se comporter comme un spyware et envoyer des informations sur le net, mais une grande partie des Hijackers modifie simplement des caractéristiques de votre système: par exemple en changeant la page de démarrage d'internet explorer, votre fond d'écran. .. Piratage Informatique E-Commerce 14 4) Troyens Un troyen (en anglais trojan horse) tire son nom du mythe du cheval de Troie. Ce programme a une apparence saine, souvent même attirante, mais lorsqu'il est exécuté, il effectue, discrètement ou pas, des actions supplémentaires. Ces actions peuvent être de toute forme, comme l'installation d'une backdoor par exemple Qu'est-ce que je risque ? Après avoir exécuté le troyen, on peut tout craindre. Un attaquant uploads/Finance/ rapport-piratage-informatique.pdf

  • 23
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Dec 20, 2022
  • Catégorie Business / Finance
  • Langue French
  • Taille du fichier 2.7875MB