Le Hacking Le Hacking, qu’est ce que c’est ?

Slides:



Advertisements
Présentations similaires
Créer un réseau local.
Advertisements

I- Qu’est ce qu’un réseau informatique ?
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Une option à destination de la filière L
B A Tu reçois 2 jetons de la banque.. B A Tu rends tout à la banque.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Les Justiciers masqués,qui sont des humoristes très connus,portent des propos très injurier envers certaines personnes.Ce qui peut détruire leurs réputations.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les réseaux informatiques
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
1 Utilisez cette présentation PowerPoint dans le cadre dun apprentissage autonome ou en guise dintro- duction à la thématique dun exposé. Introduction.
La crime avec le technologie
Les Blogs Réalisé par Marie Bornhauser – CLG Malrieu – Marseille (13) – Année scolaire
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
Lexpression médiatique Nouvelles Technologies concerne des domaines très évolutifs et divers de la Technologie, pouvant tout aussi bien recouvrir : Au.
Comment se prémunir contre les risques d'un compte Gmail ?
Formation Microsoft® Office® 2010
Mauvaise configuration sécurité
Administration système
Formation Microsoft® Office® 2010
RÈGLE DU HORS-JEU.
? EPFL Playstations 3 Cryptologie Internet Sécurité Algorithme RSA
TANGUY Dominique Expert STI SD TICE Les TICE et les Sciences et Techniques Industrielles Thème traité La SD TICE Introduction STI et SDTICE Infrastructures.
Windows 2000 Gestion des utilisateurs Présenté par Suzanne Savoie et Régis Lessard.
dangers d`internet les
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
IL NE FAUT PAS AVOIR PEUR
Qu’est-ce qu’un HACKER
Ouvrir une session sur le domaine llumiere Renseigner les champs utilisateurs et mot de passe. Depuis n’importe quel ordinateur du lycée connecté au domaine,
Années 90 – Début des années 2000 L’ERE DU P2P Peer-to-Peer = ‘pair a pair’ Abrégé ‘P2P’ modèle de réseau informatique proche du modèle client-serveur.
Les chartes d’établissements
QU'EST-CE QUE LA CYBERCRIMINALITE ?
LES CRIMES ÉCONOMIQUES IDJ 12 e RAG 2. Introduction  Les crimes économiques sont de plus en plus courant dans le monde.  Ces crimes posent une grande.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
Le Darknet Devrait-il y avoir plus de contrôle?
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Charte informatique Sesame
Le système informatique et le système d’information
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Les modules juridiques
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
La Cybercriminalité.
Liberté d’expression et vie privée sur Internet
Gagnez de l ’argent en luttant contre la piraterie
La Cybercriminalité.
SECURITE Sensibilisation Formation
L’usurpation d’identité
MENU INTERNET… OU LE RESEAU DES RESEAUX. QUITTER.
La persistance de l’information
Travailler dans le nuage Les outils dans le nuage.
Externat Bon Accueil Mars 2008
Gestion des sécurités sur un réseau local. La gestion des sécurités sur un réseau est une donnée primordiale dont les utilisateurs peuvent à chaque instant.
La Cyber-Surveillance des employés: usages, limites légales, …
Sécurité Informatique
KEVIN MITNICK Stéphanie, Bastien, Dorian. QUI EST K. MITNICK ? Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui.  Comme hacker sa carrière.
PARTIE B: Systèmes de contrôle de révisions Plusieurs acteurs sur un même projet Projets distribués Entremêlement des préoccupations Entremêlement des.
Quelques types de piratage informatique
SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT ! SUR INTERNET CHACUN EST RESPONSABLE DE CE QU’IL FAIT !
Vous cherchez un détective privé ? Nous vous mettrons en relation avec des professionnels et des agences de détectives privés. judicialis.com
Formes principales de piratage informatique
Mouvement représenté par le papillon Redéfinir « battre de l’aile », car … Réduire, C’EST AGIR!
1. Qu’est ce que lesite.tv ? Un site de vidéos pédagogiques à la demande destiné - aux enseignants, - aux documentalistes - aux élèves.
La Charte Informatique
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Carmeleon Dommages accident de véhicule? Des solutions de réparation rapide et pratique qui vous font économiser temps et argent.
Les Licences Libres Loic Rouquette – Côme Delome – Caso Alexis – Vladislav Sokolov.
Transcription de la présentation:

Le Hacking Le Hacking, qu’est ce que c’est ? Les différents types de hacker La loi à ce propos Mouvement « Pro-Hacking » Hacker ? Un exemple très simple

Définition générale du Hacking Contrairement à la définition que la plupart des gens se font du hacking, cette activité n’est pas nécessairement illégale, et ne consiste pas qu’à faire du piratage informatique.

Différents types de Hackers

Les Hackivistes Quel meilleur endroit qu’Internet pour diffuser ses idées ? Anonymous, l’une des organisations hackvistes les plus connues.

Les Défaceurs Leurs principales actions résident dans le fait d'effacer ou de voler des informations

Les Admins de Serveurs Privés Ils ont pour unique but le profit économique. Ils visent principalement les jeux en ligne les plus connus et sur lesquelles il y a le plus de joueurs.

Les Script Kiddies Leur ignorance les rend dangereux. Ils se vantent souvent de leurs (moindres) capacités au lycée ou sur les réseaux sociaux. Leur ignorance les rend dangereux.

Les Crackers Ils piratent les programmes pour diffuser illégalement des copies gratuites de ceux-ci (voire pour les revendre). Une très large majorité de leurs « cracks » contiennent des virus.

Les Black Hats Pourquoi les criminels prendraient-ils le risque de se blesser en allant braquer une banque alors qu'en restant assis dans leur fauteuil devant leurs ordinateurs, ils peuvent gagner autant voire plus ?

Les Hackeurs d’état Ils passent leur vie au bureau à tenter de percer la sécurité des autres états, afin de récolter des informations sur les dossiers "top secrets"

Les White Hats Contrairement aux black hats, ils ne se cachent pas et avancent à visage découvert afin d’aider les propriétaires à sécuriser leurs systèmes. Eux, ce sont les gentils.

La Loi et les Sanctions Atteinte au droit d'auteur : 3 ans de prison et 300 000€ d'amende. Modifications des contenus de systèmes de traitement automatisés : 1 à 3 ans de prison et de 10.000€ à 45.000€ d'amende + éventuels dédommagements.