Le piratage informatique

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

L’Essentiel sur… La sécurité de la VoIP
La sécurité des systèmes informatiques
Sécurisez votre information Quelle sécurité pour votre cabinet comptable?
Hygiène de la messagerie chez Microsoft
Sécurité du Réseau Informatique du Département de l’Équipement
Sécurité informatique
Conception de la sécurité pour un réseau Microsoft
Le File Transfer Protocol
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Les Pirates informatiques
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Département de physique/Infotronique
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Comment détecter et éliminer
LE RÉSEAU INFORMATIQUE
02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.
Administration système
Formation Microsoft® Office® 2010
LES ANTIVIRUS.
LES VIRUS INFORMATIQUES.
Sauter le pas de l’internet
Le protocole FTP.
Chapitre 3 INTERNET Web.
Gestion des bases de données
Sécurité informatique
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Logiciels espions espiogiciels ou spywares
ENVOI DUNE PIÈCE « LOURDE » HYPOTHÈSE Vous disposez dun compte sur google ou autre Votre correspondant aussi (ou msn, free…) pour éviter les problèmes.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
1 Du bon usage de votre ordinateur Christophe Bontemps Leerna -Inra.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
1.
Initiation à l’informatique
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Oxygéner son PC Définitions Antivirus : Logiciel permettant de détecter et de supprimer les virus informatiques sur n'importe quel type de stockage (disque.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
La Cybercriminalité.
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
La sécurité.
Sécurité et Internet Formation.
20/07/2005 Etude du Cas ISEC S.A.R.L. au capital de € 302 Avenue de la Libération NANCY Tel :
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
3.3 Communication et réseaux informatiques
Sécurité : Architecture et Firewall
Aide Retraités & Seniors
La Cybercriminalité.
Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant.
Commerce électronique: sécurité
Sécurité Informatique
La criminalité informatique Risques et menaces liés à internet et enquêtes en matière informatique.
VERSION AVRIL 2015 L’offre Hélios. Présentation C’est une box modulable sur mesure Un portefeuille complet de services de sécurité informatique pour les.
LES VIRUS Qu’est-ce qu’un virus informatique?
La sécurité informatique est un ensemble de moyens techniques, logiciels, juridiques et humains mis en place pour conserver, rétablir, et garantir la.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
Transcription de la présentation:

Le piratage informatique REYDELET Adeline

SOMMAIRE Les différentes formes de piratage : Les intrusions Les attaques Les solutions au piratage : Les firewall ou pare-feux Les antivirus

Les différentes formes de piratage 1.1 Les intrusions: but des intrusions : s’introduire dans des ordinateurs de particulier et se maintenir dans le système informatique sans autorisation deux manières de s’introduire: les chevaux de Troie ou troyens les intrusions au moyen de ressources protégées

1.1 Les intrusions Les intrusions grâce aux chevaux de Troie: définition : virus introduits dans l’ordinateur pour permettre la prise de contrôle de l’ordinateur moyen de contamination : téléchargement de fichiers douteux buts : voler les mots de passe, copier des données

1.1 Les intrusions Les intrusions au moyen de ressources protégées: définition: fichiers partagés avec d’autres utilisateurs connus ou non buts : voler les documents et tout ce qui se trouve sur le disque dur solution : vérifier si l’ordinateur est en partage de fichiers

1.2 Les attaques beaucoup de points communs avec les intrusions définition : agressions contre un utilisateur d’un ordinateur via un autre ordinateur beaucoup de points communs avec les intrusions but : nuire aux autres utilisateurs d’un réseau

1.2 Les attaques les types d’agressions les plus fréquentes : le flood : boîte mail saturée le sniffing : prise illégale d’informations les scanners : programmes servant à savoir si des ports sont ouverts le nuke : faire planter un ordinateur à distance le mail-bombing : même procédé que le flood le spoofing IP : usurper l’identité d’un utilisateur en prenant son adresse IP

2. Les solutions au piratage 2.1 les firewall ou pare-feux: définition : dispositif de protection contre les chevaux de Troie et la divulgation d’informations. fonctionnement : filtre les paquets de données échangés avec le réseau, sorte de barrière de sécurité buts : maintenir les personnes étrangères à l’extérieur du réseau, contrôler les données et faciliter l’administration du réseau

2.1 Les firewall ou pare-feux

2.2 Les antivirus définition : chasseurs de virus fonctionnement : détection des virus à partir de fichiers contaminés buts : protection du système de l’ordinateur et tentative d’empêcher les virus de nuire

2.2 Les antivirus trois façons d’arrêter les virus: Suppression du virus dans le fichier infecté Suppression de tout le fichier infecté fâcheux si le fichier est important Mise en quarantaine du fichier infecté en attendant de pouvoir le désinfecter oblige l’utilisateur a trouvé un antivirus plus performant capable de neutraliser le virus pour plus d’efficacité : mettre à jour régulièrement l’antivirus

Dernier conseil la meilleure solution reste la vigilance (éviter les mails douteux, les disquettes ou CD inconnus)

Merci de votre attention