Accueil

Web

FaceBook

Telechargement

Contact

 

Ajouter aux Favoris

    Bienvenue ! 28/03/2024 @ 12:54:37 - IP : 3.89.116.152 -



Introduction au piratage informatique
 




 

Microsoft

Télécharger

SQL Server 2012

Pinpoint

Visual Studio

Choisir son PC

 
 

Developpement

Visual Basic

Langage C

Java

Assembleur

Delphi

SQL

Python

WinDev

 
 

Systèmes OS

Ms Dos

Windows 9.x

Windows Nt

Windows Vista

Unix

Linux

Mac Os

 
 

Conception Web

PHP

ASP

Html

XmL

Flash Adobe

Director Adobe

WebDev

Java Script

 




Livre GRATUIT:
Livre gratuit pour maitriser Google Docs



 
 

 


Sommaire :


Introduction - Le danger du piratage

 

Le piratage informatique

 

 

Attention à ne pas relativiser le danger.

 

Développer et déployer facilement vos sites web

Télécharger gratuitement Office 2013

Héberger votre site web sur des serveurs gratuits

Visual Studio 2013

Télécharger et apprenez gratuitement

Trucs et Astuces

Découvrez Windows 8.1 et télécharger le gratuitement

 

 

Même si les pirates débutants n'ont pas de compétences pointues, ils sont souvent dans une logique de récupération des mots de passe ou de destruction des fichiers. Et ils s'attaquent aux PC des particuliers - soit pour voler des données, soit pour utiliser cette machine comme paravent lors d'autres attaques - alors que les hackers ne s'intéressent qu'aux architectures complexes des entreprises. Les particuliers ont donc de bonnes raisons de se méfier des attaques des scripts-kiddies.

Les outils et méthodes des hackers.

Les débutants utilisent des logiciels qui scannent le web à la recherche des systèmes vulnérables. Quant aux hackers, ils commencent leur travail d'abord par une enquête sur leur cible : l'adresse IP, les logiciels installés, etc. Ces informations sont parfois très facilement accessibles : les forums en ligne fourmillent de messages d'administrateurs qui détaillent les caractéristiques de leur système en cherchant une solution à leur problème. Une fois ces informations obtenues, le pirate peut utiliser plusieurs techniques, comme l’intrusion par un port TCP/IP non protégé, l’exploitation des failles de sécurité des logiciels, l’IP Spoofing (usurpation de l'adresse IP de la victime) ou le Buffer overflow (blocage de l'ordinateur par l'envoi répétitif de données).

Que faut-il faire pour se protéger ?

On trouve aujourd'hui sur le marché des outils de sécurité - comme des firewall personnels ou des détecteurs d'intrusion - accessibles aux particuliers et aux PME. Mais ces outils seuls ne suffisent pas à assurer une protection efficace. La majorité des pirates exploitent les failles de sécurité dues aux absences de mise à jour des logiciels. Il faut également veiller à ne pas laisser sur le Web des informations relatives aux caractéristiques de son système. Télécharger des logiciels sur des sites non officiels, qui peuvent contenir des chevaux de Troie, est également à proscrire. Dans le cas contraire, vous donnez un carton d'invitation à tous les pirates du monde pour venir attaquer votre ordinateur.

Le Piratage ne cesse d'augmenter

Ce n'est secret pour personne, la majorité des jeux des consoles existantes ont été soit copiés, soit émulés. Des premières consoles aux récentes Dreamcast et Playstation2, aucune n'échappe à l'acharnement des pirates de tous bords (et surtout ceux qui ont de gros crochets...) Aux vues de l'avancée des techniques utilisées, nous avons décidé de vous proposer un point complet sur ces pratiques. Même si elles représentent un manque à gagner important pour les éditeurs et constructeurs, elles recèlent parfois des trésors d'ingéniosité.

 

Le numérique?

 

Le monde numérique possède une caractéristique fondamentale: il est possible de reproduire et de stocker à la perfection, et sans aucune perte de données, toute œuvre numérique. C'est d'ailleurs au début des années 80 le principal facteur d'expansion de l'informatique. Les programmeurs conçoivent des programmes qu'ils s'échangent et améliorent ensemble dans une ambiance d'entraide. Vers le milieu de cette décennie, le marché devenu plus grand et surtout plus rentable, la majorité des sociétés font tout pour empêcher les copies afin de vendre leurs programmes au plus grand nombre. Mais les pirates s'organisent et trouvent des parades à toutes les astuces des meilleurs programmeurs.

 

La ROM antique...

 

Au niveau des consoles 8 et 16 bits (voir dossier sur les "bits"), le piratage est une autre paire de manche. Copier une cartouche ne demande pas que des talents de bidouilleur. Copier un jeu d'une manière parfaite, c'est le reproduire de telle façon que la machine sur laquelle il doit marcher croie que la copie est un original (P.H un peu comme un luthier qui copie à la perfection un Stradivarius pour faire croire que celle ci est une parfaite imitation de celui du maître depuis longtemps mort!!!) Qui plus est, ces consoles intéressent peu les fanatiques de l'époque, les caractéristiques sont limitées, il n'y a que des jeux, et les extensions sont peu nombreuses... Il faudra attendre le succès de l'américain ATARI et du Japonais NINTENDO pour voir apparaître les premières fausses cartouches sur le marché asiatique du sud-est.

Devenez membre ZNsoft : La communauté Informatique

Cours -  Etudiants -  Concours -  Congrès -  Téléchargement -  Formations


_________________________________________________________________________________________________________
Qui sommes-nous ? | Contact | | Inviter un ami | Soutenir ZNsoft | Revue de press | Références
ZNsoft Corporation, Tous Droits Réservés © 2002/ 2024 ZNsoft RSS
  Dernière mise à jour : 25/03/2024