La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall.

Présentations similaires


Présentation au sujet: "Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall."— Transcription de la présentation:

1 Le piratage informatique REYDELET Adeline

2 SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall ou pare-feux Les antivirus

3 1.Les différentes formes de piratage 1.1 Les intrusions: but des intrusions : sintroduire dans des ordinateurs de particulier et se maintenir dans le système informatique sans autorisation deux manières de sintroduire: les chevaux de Troie ou troyens les intrusions au moyen de ressources protégées

4 1.1 Les intrusions Les intrusions grâce aux chevaux de Troie: définition : virus introduits dans lordinateur pour permettre la prise de contrôle de lordinateur moyen de contamination : téléchargement de fichiers douteux buts : voler les mots de passe, copier des données

5 1.1 Les intrusions Les intrusions au moyen de ressources protégées: définition: fichiers partagés avec dautres utilisateurs connus ou non buts : voler les documents et tout ce qui se trouve sur le disque dur solution : vérifier si lordinateur est en partage de fichiers

6 1.2 Les attaques définition : agressions contre un utilisateur dun ordinateur via un autre ordinateur beaucoup de points communs avec les intrusions but : nuire aux autres utilisateurs dun réseau

7 1.2 Les attaques les types dagressions les plus fréquentes : le flood : boîte mail saturée le sniffing : prise illégale dinformations les scanners : programmes servant à savoir si des ports sont ouverts le nuke : faire planter un ordinateur à distance le mail-bombing : même procédé que le flood le spoofing IP : usurper lidentité dun utilisateur en prenant son adresse IP

8 2. Les solutions au piratage 2.1 les firewall ou pare-feux: définition : dispositif de protection contre les chevaux de Troie et la divulgation dinformations. fonctionnement : filtre les paquets de données échangés avec le réseau, sorte de barrière de sécurité buts : maintenir les personnes étrangères à lextérieur du réseau, contrôler les données et faciliter ladministration du réseau

9 2.1 Les firewall ou pare-feux

10 2.2 Les antivirus définition : chasseurs de virus fonctionnement : détection des virus à partir de fichiers contaminés buts : protection du système de lordinateur et tentative dempêcher les virus de nuire

11 2.2 Les antivirus trois façons darrêter les virus: Suppression du virus dans le fichier infecté Suppression de tout le fichier infecté fâcheux si le fichier est important Mise en quarantaine du fichier infecté en attendant de pouvoir le désinfecter oblige lutilisateur a trouvé un antivirus plus performant capable de neutraliser le virus pour plus defficacité : mettre à jour régulièrement lantivirus

12 Dernier conseil la meilleure solution reste la vigilance (éviter les mails douteux, les disquettes ou CD inconnus)

13 Merci de votre attention


Télécharger ppt "Le piratage informatique REYDELET Adeline. SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall."

Présentations similaires


Annonces Google