KEVIN MITNICK Stéphanie, Bastien, Dorian. QUI EST K. MITNICK ? Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui.  Comme hacker sa carrière.

Slides:



Advertisements
Présentations similaires
Bienvenue à L'UQÀM.
Advertisements

Chapitre 4 INTERNET Web Réalisé par Mme Lahbib Ilhem.
ACTIVE DIRECTORY. Qu'est-ce un service d'annuaire ?: Un service d'annuaire peut être comparé à un agenda téléphonique, celui- ci contient au départ des.
LE RESEAU INTERNET Présentation Les Services d’Internet (Web) Projet.
Créer un site web en équipe
I- Qu’est ce qu’un réseau informatique ?
Mme El Ayeb Sana Lycée El Amal Fouchéna
LE RESEAU INTERNET Présentation Les Services dInternet Projet.
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Mode demploi du programme de réservation Page 1: Lutilisateur consulte le planning Les utilisateurs se connectent sur le serveur à laide de leur navigateur.
Les virus informatiques
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Présenté par : Khaled Annabi
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
Bonjour, Je suis votre guide pour cette visite de votre nouveau logiciel HDS. Je vais vous montrer comment préparer une note de frais.
Didacticiel sur cas d'usage : La M-Shoutbox de l'API SMS
La Communication Quels outils de communication utiliser suivants les situations? Quels sont les avantages et les inconvénients des outils ?
Bienvenue sur votre nouveau logiciel HDS, Vous voulez demander une avance ? Rien de plus simple, je vais vous guider.
Qui n’a pas connu ce problème récurent du manque de connaissance…
Skyrock la radio des Jeunes !!!!

Présentation du stage du 13 Mai au 14 juin
Histoire d’un roi qui ne croyait pas en la bonté de Dieu.
Chapitre 3 INTERNET Web.
La Résistance Française et le Film “Lucie Aubrac”
Collège L. de Vinci Pour lanimation, utiliser La barre « espace »
Présentation de Active Directory
Kevin Richardson Kevin Richardson a établi une confiance incroyable avec les grands félins, sont des guépards, des léopards.
Sécurité des Systèmes d'Information
Solutions d'infrastructure, systèmes et réseaux
Le téléphone.
Les dangers d'Internet (virus et autres)
COMITE DE DIRECTION – 22/02/2011 > Esprit d’entreprise > Ouverture et diversité > Responsabilité et performances globales > Innovation.
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Transactions sur Internet : le cadenas défaillant Le protocole SSL est utilisé pour sécuriser les communications sur Internet (par exemple envoi et réception.
“Partager notre expérience pour mieux protéger l’aviation civile…
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
LES CRIMES ÉCONOMIQUES IDJ 12 e RAG 2. Introduction  Les crimes économiques sont de plus en plus courant dans le monde.  Ces crimes posent une grande.
GESTION DES UTILISATEURS ET DES GROUPES
Les virus informatiques
CHARTE D’UTILISATION DE L’INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIA PREAMBULE Cette charte s’applique à tout utilisateur membre du personnel ou.
Le réseau téléphonique
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
L'Ordinateur.
Techniques de piratage Stéphanie, Bastien, Dorian.
Présentation 32e Congrès annuel de l’AJEFP Justice en français au cœur des générations Juin 25, 2011 Ottawa, Ontario La lutte contre la cybercriminalité.
Mee Hye Smith Alison Hunter Zoe Kale
La vie de Carole. L’histoire se déroule dans un petit village, il y a très longtemps. Dans ce village, il y avait un manège appelé Roquette, qui accueillait.
La cybercriminalité.
Accès au site de Points de repère Deux cas de figure: Vous avez déjà eu un accès au site ou vous avez un compte sur un site d’un autre titre Bayard : rendez-
Guide de référence rapide sur © 2012 Microsoft Corporation. Tous droits réservés. Lync Web App Participer à une réunion Lync avec le système audio de votre.
Êtes-vous un accroc du web? n Vous embrassez la page d'index de votre petite amie. n Votre page de signet prend 15 minutes pour être visualisée entièrement.
1 LE DIPLÔME NATIONAL DU BREVET Rentrée POINTS Rentrée B2I + A2 + SC.
Introduction aux réseaux locaux Tous droits réservés
La guerre de l'ombre : Que doivent savoir les responsables des politiques au sujet de la cybersécurité Eric Miller Vice-président des politiques, de l'innovation.
ANNEE SCOLAIRE 2005 / FONCTIONNEMENT DU RESEAU DU COLLEGE Tous les ordinateurs du collèges, portables et fixes sont dans un réseau. Cela signifie.
Le Hacking Le Hacking, qu’est ce que c’est ?
Internet et ses origine
EXPLIQUER INTERNET ET SES ORIGINES Par :Rodney therance.
> Nouveaux services en ligne > avril 2014 > Page ‹#›
Si le Diaporama ne s'ouvre pas en plein écran Faites F5 sur votre clavier.
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Quelques types de piratage informatique
Un avocat de la ville de Charlotte (Caroline du Nord) avait acheté une boîte de 24 cigares très rares et très chers et les a ensuite assurés contre le.
Alan Turing, un Génie au tragique Destin méprisé.
La ‘’Smart TV’’ et DLNA G. Bélanger Ce qui la rend ‘’Smart’’  Une Carte WIFI qui permet la connectivité sur votre router  Il faut donc au.
Les Métis. En avril 1869, le nouveau Canada achète la Terre de Rupert. Le gouvernement a payé 1.5 million de dollars à la Baie d’Hudson. Peu de gens (Premières.
1 La comptabilité est elle coupable ? Présenté par ML Parthenay 26 novembre 2010.
Le Canada en Guerre Unité 3 Chapitre 7. Le Chemin de la Guerre L’été de 1939, l’Allemagne voulait la Pologne. La Grande Bretagne et la France étaient.
Transcription de la présentation:

KEVIN MITNICK Stéphanie, Bastien, Dorian

QUI EST K. MITNICK ? Kevin Mitnick est le hors-la-loi le plus célèbre d'aujourd'hui.  Comme hacker sa carrière a commencé à 16 ans quand, obsédé par les réseaux informatiques, il a forcé la barrière de sécurité du système administratif de son collège. Pour Kevin, le passetemps de ses dix dernières années fut d'explorer et exploiter les compteurs d'autrui et les systèmes téléphoniques.  Sa profession ? “ cracker ”, et sans aucun doute très bon. Selon le Département de Justice des Etats Unis, ce “ terroriste électronique ” connu sous le nom de “ El Condor ”, a été capable de créer des numéros de téléphones impossibles à facturer, de s'approprier cartes de crédit d'habitants de la Californie, d'échapper au FBI pendant plus de deux ans avec comme outil seulement un téléphone cellulaire et un ordinateur portable.

INFO  Mitnick avait déjà été arrêté en 1988 pour avoir envahi le système de Digital Equipment. Il fut déclaré coupable du chef d'accusation suivant "fraude utilisant des ordinateurs", et pour possession illégale de codes d'accès de longue distance. Il fut alors incarcéré puis privé de téléphone par la Cour car, selon eux, il était capable d'accéder et de prendre le contrôle d'un ordinateur avec un simple téléphone!

INFO +  Deux pirates informatiques ont menacé de détruire des millions d'ordinateurs si les autorités ne relâchaient pas Kevin Mitnick, incarcéré il y a deux ans pour être entré dans différents ordinateurs. Il a volé les codes secrets de quelques milliers de cartes téléphoniques et accédé virtuellement à une base de missiles, entre autres. Les deux pirates, qui se sont appelés eux-mêmes “ Pants/Hagis ”, ont accédé au serveur du populaire moteur de recherche Yahoo ! Et y ont laissé un message menaçant : "tous ceux qui ont utilisé le mois dernier le moteur de recherches Yahoo ! ont attrapé une bombe logique qui s'activera le jour de Noël 1998, semant le chaos dans tous les réseaux informatiques du monde ". Et ils ont ajouté qu'ils ne donneraient l'antidote uniquement si Mitnick, condamné ni plus ni moins qu' à 35 ans de prison, était libéré. Le porte-parole de Yahoo! Diane Hunt, a reconnu que des hackers étaient rentrés dans la page de l'entreprise mais sans rien détruire. Elle a ajouté que “ il est impossible que les ordinateurs s'étant connectés au serveur soient infectés ”. C'est en effet ce qui s'est passé, et la bombe imaginée par les pirates n'a pas explosé. Mais le fait de sensibiliser l'opinion au cas Mitnick avait été réussi.