Vous êtes sur la page 1sur 33

LE PIRATAGE INFORMATIQUE

Quest-ce que le piratage informatique?

Le piratage et l'identification sur Internet

Comment fait-on pour pirater un pc ? Conclusion:

Le piratage informatique est une intrusion dans des systmes informatiques dans le but de drober des informations protges et confidentielles.

Dans les actes de piratage, on peut distinguer deux catgories :

Les intrusions qui visent pntrer sur un ordinateur ou un rseau protg.


Les attaques qui consistent gner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent recueillir des informations pour permettre une intrusion.

Les motivations du pirate sont diverses:

.vouloir satisfaire sa curiosit. .prouver quil est le meilleur et quil

est capable de se jouer des mesures de scurit les plus strictes.

.tre convaincu dagir au nom de la libre circulation


de linformation. Malheureusement, le piratage informatique constitue bien souvent une violation de la vie prive et/ou du droit pnal. Pis encore, les informations acquises illgalement peuvent tre exploites pour commettre des dlits.

Il existe plusieurs types de pirates:


le HACKER

Le Hacker est un passionn, souvent jeune (voire trs jeune), dont le premier but est la connaissance de l'informatique et des rseaux. Pour prouver son savoir, il cherche gnralement se mesurer des systmes trs scuriss, pour en djouer les piges, en montrer les faiblesses... et s'y introduire.

Pour lui, l'intrusion constitue essentiellement un dfit intellectuel qu'il relve seul ou, plus souvent, en petit groupe. Il entre, regarde, apprend mais ne dtruit ni ne vole les donnes. Cette thique vhicule aussi une idologie libertaire : linformation doit tre totalement libre et les ressources informatiques accessibles au plus grand nombre. Mais cette vision anglique aurait tendance disparatre.

Information historique:
Dans les annes 1980, des groupes de pirates informatiques comme le Chaos Computer Club ou le Cult of the Dead Cow se sont auto-proclams Hackers ce qui signifie : expert dans leur domaine. Ce terme a alors t repris par la presse et mme parfois dans le milieu de la scurit informatique.

En Isral, Ehud Tannenbaum, un lycen de 18 ans,est un as de l'informatique. A partir de son ordinateur personnel il a pntr les serveurs les plus protgs de la plante, comme ceux de la NASA, de l'US air Force et du centre de sous-marins de l'US NAVY. Mais, c'est juste quand il s'est attaqu au serveur du Pentagone qu'il s'est fait reprer. Selon le FBI, Ehud est maintenant un dangereux criminel informatique.

Il existe plusieurs types de pirates:


le PHREAKER

Un phreaker est un pirate qui s'attaque aux rseaux tlphoniques, pour bnficier de communications longues distances gratuites ou pour espionner des conversations.

Il existe plusieurs types de pirates:

le CRACKER

Le Cracker est celui qui casse la protection dun systme informatique que ce soit un logiciel de jeu protg ou un serveur de rseau des fins nuisibles ou vnales.

Information historique:
Les hackers de l'poque tel que Eric S.Raymond n'ont pas du tout apprci d'tre amalgam avec de la petite dlinquance et ils ont alors surnomm les pirates informatiques : crackers, bien que ce terme soit parfois utilis pour dsigner des personnes cassant les protections des logiciels.

Associations de pirates clbres: Les principaux groupes de Hackers sont :


Chaos Computer Club (groupe allemand, le plus grand groupe de hackers europen, cr en 1981) The Cult of the Dead Cow (crateur de Back Orifice 2000, un logiciel de prise de contrle distance) 2600 (groupe hacker new-yorkais) Under Ground Gang (groupe franais)

Il existe deux faons d'identifier un utilisateur sur Internet, l'adresse e-mail et son adresse IP.

secret au moyen duquel lInternet vous identifie et vous permet de recevoir du courrier lectronique. Elle se prsente gnralement sous forme
Ladresse e-mail : code non

utilisateur@site.pays

L'adresse IP ou Internet protocole: est quant elle la base de la communication sur Internet avec le protocole TCP/IP (Transmission Control Protocol/Internet Protocol.). Elle est fournie par le fournisseur d'accs internet, qui en dlivre une nouvelle chaque nouvelle connexion, sauf pour les utilisateurs du cable pour qui l'adresse est toujours la mme.

Les fournisseurs d'accs gardent des traces de toutes les connexions avec les adresses IP dans des fichiers (appels logs) qu'ils sont tenus de fournir aux autorits dans le cas de poursuites judiciaires).

Il faut tout dabord un logiciel permettant de trouver lIP de celui que lon veut pirater comme conseal , pc fireware et x-netstat

Une fois que lon a son adresse, il suffit juste de lentrer avec un logiciel genre netbus ou le plus utilis Subseven legends en suivant ces tapes :

Envoyer un serveur lordinateur cible.

Entrer lIP du pc cible et attendre que lutilisateur ouvre ce serveur.


Et ds que la victime accepte ce serveur, un message va apparatre qui veut dire:
YOU ARE CONNECTED TO XXX.XXX.XX.X

Et vous pouvez faire pas mal de trucs : ouvrir le cd rom de celui que lon pirate,voir les rpertoires enregistrs dans son disque dure et mme les modifier (copier, supprimer) et dautres choses dont on le fait crisper.

Sinon on peut faire plus mchant !!Avec des programmes appels trojan ou cheval de trois qui peuvent ouvrir des ports de la machine, c'est--dire permettre son concepteur et mme pour dautres hackers de s'introduire sur votre machine par le rseau en ouvrant une porte drobe. Donc cet ordinateur sera une fentre ouverte pour tout ce qui cherche pirater.

Mais,comme conclusion, Quelle que soit la manire ou la forme que prend le piratage, de la simple ngligence l'opration organise, il s'agit d'un acte illgal, qui expose le contrevenant de lourdes sanctions civiles et pnales.

Et nous nous devons tous de tenir compte de ce phnomne, en cherchant comprendre ses mcanismes et en protgeant nos ordinateurs par un pare-feu.

Mais il y aura toujours des pirates qui sont plus dous que les systmes de protection.

Merci pour votre attention