Vous êtes sur la page 1sur 33

LE PIRATAGE

INFORMATIQUE
Quest-ce que le piratage informatique?

Le piratage et l'identification sur Internet

Comment fait-on pour pirater un pc ?


Conclusion:

Le piratage informatique est


une intrusion dans des
systmes informatiques dans
le but de drober des
informations protges et
confidentielles.

Dans les actes de piratage, on peut


distinguer deux catgories :

Les intrusions qui visent pntrer sur un


ordinateur ou un rseau protg.
Les attaques qui consistent gner un ou
des utilisateurs, par exemple faire
planter un ordinateur ou surcharger un
site de connexion. Cependant, cette
distinction n'est pas si claire, en effet
de nombreuses attaques visent
recueillir des informations pour
permettre une intrusion.

Les motivations du pirate sont diverses:

.vouloir satisfaire sa curiosit.


.prouver quil est le meilleur et quil

est capable de
se jouer des mesures de scurit les plus strictes.

.tre convaincu dagir au nom de la libre circulation


de linformation.
Malheureusement, le piratage informatique
constitue bien souvent une violation de la vie prive
et/ou du droit pnal. Pis encore, les informations
acquises illgalement peuvent tre exploites pour
commettre des dlits.

Il existe plusieurs types de


pirates:
le HACKER

Le Hacker est un passionn, souvent


jeune (voire trs jeune), dont le premier
but est la connaissance de l'informatique
et des rseaux. Pour prouver son savoir,
il cherche gnralement se mesurer
des systmes trs scuriss, pour en
djouer les piges, en montrer
les faiblesses... et s'y introduire.

Pour lui, l'intrusion constitue essentiellement


un dfit intellectuel qu'il relve seul ou, plus
souvent, en petit groupe. Il entre, regarde,
apprend mais ne dtruit ni ne vole les
donnes. Cette thique vhicule aussi une
idologie libertaire : linformation doit tre
totalement libre et les ressources
informatiques accessibles au plus grand
nombre. Mais cette vision anglique aurait
tendance disparatre.

Information historique:
Dans les annes 1980, des groupes
de pirates informatiques comme le
Chaos Computer Club ou le Cult of
the Dead Cow se sont auto-proclams
Hackers ce qui signifie : expert dans
leur domaine. Ce terme a alors t
repris par la presse et mme parfois
dans le milieu de la scurit
informatique.

En Isral, Ehud Tannenbaum, un lycen de 18 ans,est un


as de l'informatique. A partir de son ordinateur personnel il
a pntr les serveurs les plus protgs de la plante,
comme ceux de la NASA, de l'US air Force et du centre de
sous-marins de l'US NAVY.
Mais, c'est juste quand il s'est attaqu au serveur du
Pentagone qu'il s'est fait reprer.
Selon le FBI, Ehud est maintenant un dangereux criminel
informatique.

Il existe plusieurs types de


pirates:
le PHREAKER

Un phreaker est un pirate qui


s'attaque aux rseaux
tlphoniques, pour bnficier de
communications longues distances
gratuites ou pour espionner des
conversations.

Il existe plusieurs types de


pirates:

le CRACKER

Le Cracker est celui qui casse la protection


dun systme informatique que ce soit un
logiciel de jeu protg ou un serveur de
rseau des fins nuisibles ou vnales.

Information historique:
Les hackers de l'poque tel que Eric
S.Raymond n'ont pas du tout
apprci d'tre amalgam avec de la
petite dlinquance et ils ont alors
surnomm les pirates informatiques :
crackers, bien que ce terme soit
parfois utilis pour dsigner des
personnes cassant les protections des
logiciels.

Associations de pirates clbres:


Les principaux groupes de Hackers sont :
Chaos Computer Club (groupe allemand, le
plus grand groupe de hackers europen,
cr en 1981)
The Cult of the Dead Cow (crateur de Back
Orifice 2000, un logiciel de prise de contrle
distance)
2600 (groupe hacker new-yorkais)
Under Ground Gang (groupe franais)

Il existe deux faons d'identifier un


utilisateur sur Internet, l'adresse
e-mail et son adresse IP.

secret au
moyen duquel lInternet vous identifie
et vous permet de recevoir du
courrier lectronique. Elle se prsente
gnralement sous forme
Ladresse e-mail : code non

utilisateur@site.pays

L'adresse IP ou Internet protocole: est quant


elle la base de la communication sur Internet
avec le protocole TCP/IP (Transmission Control
Protocol/Internet Protocol.). Elle est fournie
par le fournisseur d'accs internet, qui en
dlivre une nouvelle chaque nouvelle
connexion, sauf pour les utilisateurs du cable
pour qui l'adresse est toujours la mme.

Les fournisseurs d'accs gardent des traces


de toutes les connexions avec les adresses IP
dans des fichiers (appels logs) qu'ils sont
tenus de fournir aux autorits dans le cas de
poursuites judiciaires).

Il faut tout dabord un logiciel


permettant de trouver lIP de celui
que lon veut pirater
comme conseal , pc fireware et
x-netstat

Une fois que lon a son adresse,


il suffit juste de lentrer avec un
logiciel genre netbus ou le plus
utilis Subseven legends en
suivant ces tapes :

Envoyer un serveur lordinateur cible.

Entrer lIP du pc cible et attendre que


lutilisateur ouvre ce serveur.
Et ds que la victime accepte ce serveur,
un message va apparatre qui veut dire:
YOU ARE CONNECTED TO XXX.XXX.XX.X

Et vous pouvez faire pas mal de


trucs : ouvrir le cd rom de celui que
lon pirate,voir les rpertoires
enregistrs dans son disque dure et
mme les modifier (copier,
supprimer) et dautres choses dont
on le fait crisper.

Sinon on peut faire plus mchant !!Avec des


programmes appels trojan ou cheval de trois
qui peuvent ouvrir des ports de la machine,
c'est--dire permettre son concepteur et
mme pour dautres hackers de s'introduire sur
votre machine par le rseau en ouvrant une
porte drobe.
Donc cet ordinateur sera une fentre ouverte
pour tout ce qui cherche pirater.

Mais,comme conclusion, Quelle que soit la


manire ou la forme que prend le piratage,
de la simple ngligence l'opration
organise, il s'agit d'un acte illgal, qui
expose le contrevenant de lourdes
sanctions civiles et pnales.

Et nous nous devons tous de


tenir compte de ce phnomne,
en cherchant comprendre ses
mcanismes et en protgeant
nos ordinateurs par un pare-feu.

Mais il y aura toujours des


pirates qui sont plus dous que
les systmes de protection.

Merci pour votre attention