Techniques de piratage Stéphanie, Bastien, Dorian.

Slides:



Advertisements
Présentations similaires
GESTION ADMINISTRATION
Advertisements

Appréhension de la sécurité informatique par le droit: une approche imparfaite Jacques – Louis Colombani AVOCAT 21//01/09.
Le travail de lorientation pour les élèves des dispositifs relais: Comment articuler le retour à la structure dorigine? Comment permettre lorientation.
Laccès distant aux bases bibliographiques J. Gutierrez / B.Nominé – Université Nancy 2.
DUDIN Aymeric MARINO Andrès
2nd thème : La notion de données à caractère personnel.
« Diriger,c’est obtenir un résultat par d’autres que soi et c’est aussi être responsable de ce que d’autres ont fait » Pour obtenir un résultat il faut:
Authentification contre Masquarade
Portail Unique Admission Post Bac (A.P.B.)
Le piratage informatique
Les virus informatiques
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
Projet Alerte SMS.
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
Inscription et auto-accréditation des nouveaux utilisateurs
Appel d’offres DAFPEN ac-montpellier
Sécurité Informatique Module 02
Gestion du cycle de vie des applications Lotus Notes Ady Makombo Directeur Teamstudio France
Décembre de 7 Accès à pluriweb pour ladministrateur Aperçu de pluriweb après le branchement.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Les relations clients - serveurs
Le courrier de l’écrit à l’électronique
Le courrier électronique
Persona 1- jean «L’ordinateur, ça remplace un peu l’homme»
Communication sur : La preuve électronique en matière pénale Présentée par : M. Chemseddine Ethani BARNAT Faculté des sciences économiques et de gestion.
GUIDE DE LÉTUDIANT Document rédigé par lUniversité du Québec pour faciliter lutilisation du système mis en place par la CRÉPUQ Préalables : Rencontrez.
GUIDE DE LÉTUDIANT Document rédigé par lUniversité du Québec pour faciliter lutilisation du système mis en place par la CRÉPUQ Préalablementrencontrer.
SDL en une slide Modélisation des menaces Démo…interactive!
L’entreprise Sanchez—tambareau Yoann 2CPTA.
L’entreprise Zenasni Ilhem 2Bcompta.
Les risques liés aux réseaux sociaux
Les virus informatiques
Les affaires et le droit
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Par: Channelle, Nicolas, Samuel, Valérie Pour : Monsieur Fernand Laberge Collège de l’Assomption.
E.N.T. Espace Numérique de Travail
Association évaléco. Buts de l’association évaléco  Elaborer une méthode permettant le diagnostic des pratiques des structures désirants s’inscrire dans.
Création de paquets IP.
Découverte... Portail Caf partenaires
Les sources de la veille
Presented by Initiation à un logiciel de courriel en ligne (Laposte.net) Niveau 2.
Sécurité et Internet Formation.
SECURITE Sensibilisation Formation
Usermanagement Entreprises Comment demander un accès sécurisé Se logger pour la première fois Comment télécharger un certificat L'administration des utilisateurs.
Pour que ses rêves se réalisent MC Marque de commerce propriété de Desjardins Sécurité financière, compagnie d'assurance vie.
Des publicités pas comme les autres….  Définition  Spams, leurs intentions  Lutter contre les Spams.
SESSION EMERGENCE 18 JUIN 2015 [NOM DU PROJET]. Expliquez en quoi consiste le projet Nous vous encourageons à présenter une idée de projet même embryonnaire,
ARCHITECTURE LOGIQUE DES RESEAUX
Mot de passeFiche Les mots de passe Le contenu de ce document est mis à disposition selon les termes de la Licence Creative Commons Attribution - Pas d’Utilisation.
La communication électronique civile Réunion d’information des institutionnels 1 er juillet 2015.
> Nouveaux services en ligne > avril 2014 > Page ‹#›
KEVIN MITNICK Stéphanie, Bastien, Dorian. QUI EST K. MITNICK ? Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui.  Comme hacker sa carrière.
Module 3 Sécurité des Réseaux
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux, 5e édition, 2008 Rappel du personnel initié Chapitre Lignes de transport (Aériennes)
Quelques types de piratage informatique
Faire preuve de professionnalisme au quotidien.
ORDRE DES VETERINAIRES DE LIBRE PRESTATION DE SERVICES
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
La sécurité informatique
Cours 7: TP Enoncé GIA 410 Louis Parent, ing., MBA Etienne Portelance, ing., PMP.
Rappel au Code de sécurité des travaux 1 Code de sécurité des travaux, 5e édition, 2008 Rappel du personnel initié Dernière mise à jour :
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
 Les enjeux d’une identification fiable des salariés - sécuriser les droits des salariés (assurance maladie, chômage, retraite…..) (c’est dans ce cadre.
DOSSIER DE CANDIDATURE A L’APPEL A MANIFESTATION D’INTERET DE LA “ PITCH SESSION “ DU LAB SENIORIALES 2016.
Violation de Gestion d’authentification et de Session
Groupe 1 : questions sur le texte extrait de Ecopédia Quels types de projets peuvent être financés par le crowdfunding ? Est-on obligé d’être une société.
Les Archives départementales de la Somme Fiche n°1 Les Archives : Définition et réglementation ©SR cG80.
Voyage d’affaires “Après la crise… Nouvelles tendances Nouveaux voyageurs” Baromètre 2010.
Présentation de HelloDoc Mail
Transcription de la présentation:

Techniques de piratage Stéphanie, Bastien, Dorian

Le « social engineering »  Le terme d’« ingénierie sociale » désigne l’art de manipuler des personnes afin de contourner des dispositifs de sécurité. Il s’agit ainsi d’une technique consistant à obtenir des informations de la part des utilisateurs par téléphone, courrier électronique, courrier traditionnel ou contact direct. Elle est basée sur l’utilisation de la force de persuasion et l’exploitation de la naïveté des utilisateurs en se faisant passer pour une personne de la maison, un technicien, un administrateur, etc.

Le scam  C’est une pratique frauduleuse d’origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d’argent dont ils pourraient toucher un pourcentage. L’arnaque du scam est issue du Nigéria, ce qui lui vaut également l’appellation « 419 » en référence à l’article du code pénal nigérian réprimant ce type de pratique.  L’arnaque du scam est classique : vous recevez un courrier électronique de la part du seul descendant d’un riche africain décédé il y a peu. Ce dernier a déposé plusieurs millions de dollars dans une compagnie de sécurité financière et votre interlocuteur a besoin d’un associé à l’étranger pour l’aider à transférer les fonds. Il est d’ailleurs prêt à vous reverser un pourcentage non négligeable si vous acceptez de lui fournir un compte pour faire transiter les fonds.

Le « Spoofing IP »  L’« usurpation d’adresse IP » est une technique consistant à remplacer l’adresse IP de l’expéditeur d’un paquet IP par l’adresse IP d’une autre machine. Cette technique permet ainsi à un pirate d’envoyer des paquets anonymement. Il ne s’agit pas pour autant d’un changement d’adresse IP, mais d’une mascarade de l’adresse IP au niveau des paquets émis.

L’ « hijacking »  Le détournement de session est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner. Dans la mesure où le contrôle d’authentification s’effectue uniquement à l’ouverture de la session, un pirate réussissant cette attaque parvient à prendre possession de la connexion pendant toute la durée de la session. Beaucoup d’attaques viennent de l’intérieur des entreprises.  Bien que les chiffres réels soient difficiles à établir, la plupart des spécialistes conviennent que la plus grande menace pour la sécurité provient non pas de l’extérieur, mais plutôt de l’intérieur des entreprises. Il peut s’agir de l’envoi par le personnel de documents diffamatoires ou indécents à l’aide du système de courriel interne (pour lesquels les dirigeants de la société peuvent être tenus responsables) ou encore d’une fraude à grande échelle ou d’espionnage industriel.