Vous êtes sur la page 1sur 17

Piratage Informatique

Avant, Pendant et Apres


PA R K O U RA A BD O U M O U H I S S I N – I K S D C O N SU LT I N G

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


Sommaire
1. Introduction
2. Le profil des pirates informatiques
3. Les différentes formes de piratage
4. La boîte à outils du pirate informatique
5. Comment se protéger ? (les bonnes pratiques)
6. Le forensic
7. Conclusion

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


1. Introduction (1/3)
Le piratage d’un système informatique se définit comme l’accès non autorisé à ce
système par un tiers. (https://www.cybermalveillance.gouv.fr/)

Définition des termes


Un système informatique désigne tout appareil, ou ensemble d’appareils,
permettant de traiter et stocker des données : ordinateur, tablette, téléphone
mobile, objet connecté, serveur ou réseau domestique…

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


1. Introduction (2/3)
Le pirate informatique (en anglais Hacker) est un
individu qui utilise des connaissances et des
compétences spécialisées pour pénétrer
illégalement un système informatique

Un réseau informatique est un groupement de


deux ou plusieurs ordinateurs (ou autres
appareils électroniques) permettant l’échange
de données et le partage de ressources
communes.

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


1. Introduction (3/3)
La Cybercriminalité renvoie à tout crime
commis principalement à l'aide d‘internet et des
technologies de l'information, comme les
ordinateurs, les tablettes ou les téléphones
intelligents.

La sécurité informatique est essentiellement la


protection des systèmes et des informations
informatiques contre les dommages, le vol et
l’utilisation non autorisée.

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


2. Le profil des pirates informatiques (1/2)
Il est important de mieux connaître les différents profils des pirates et ce qui les
motive à fin de mieux se défendre contre leurs cyberattaques.
Quelques profils de pirate
White hate hackers sont principalement des chercheurs et des personnes opérant
dans le domaine de la sécurité et exercent une surveillance active sur les menaces.
Les hackers à la solde des états sont des pirates informatiques autorisés ou
supportés par un pays

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


2. Le profil des pirates informatiques (2/2)
Quelques profils de pirate
Les hacktivistes sont des militants numérique, menant
des opérations destinées à déstabiliser leurs adversaires
Les script kiddies généralement très jeunes et
dépourvus d'expérience, ils utilisent les programmes
écrits par autrui pour infiltrer des systèmes
informatiques.

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


3. Les différentes formes de piratage (1/4)
On distingue deux grandes formes de piratage informatique : les intrusions et les
cyberattaques.

3. 1. Les Intrusions
Définition : s’introduire dans des ordinateurs de particulier et se maintenir dans le
système informatique sans autorisation
Méthodes d’intrusion
 les chevaux de Troie ou troyens
 les intrusions au moyen de ressources protégées

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


3. Les différentes formes de piratage (2/4)
 les chevaux de Troie ou troyens
Ce sont des virus que le pirate introduits dans votre
système pour permettre la prise de contrôle de
l’ordinateur
Moyen de contamination : Par le téléchargement de
fichiers douteux
Objectifs : Vol de mot de passe, copie des données,
machines zombies
Exemple de Troyens : WinZip, KeyGen, BackWork,…

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


3. Les différentes formes de piratage (3/4)
 les intrusions au moyen de ressources protégées
Généralement exécuté à travers le piratage d’un/plusieurs comptes
d’utilisateurs, le but de l’attaquant sera alors de trouver une faille en
analysant vos habitudes
Méthodes : Crack de mot de passe, Social Engineering,…
Objectifs : Voler les documents, espionnage, …
Exemple : Cracker le mot de passe d’un internaute sur un réseau social
(Facebook, Instagram, Twitter,…)

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


3. Les différentes formes de piratage (4/4)
3. 2. Les Cyberattaques
Une cyberattaque est un acte offensif envers un
dispositif informatique à travers un réseau
informatique
Objectifs : Sabotage, Nuire au fonctionnement
d’un réseau, détruire le compte d’un utilisateur
Exemple : Attaques DDoS et DoS, …

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


4. La boîte à outils du pirate informatique (1/2)
Voici une liste non exhaustive de quelques outils utilisés par les pirates
informatiques
Intrusion
 Nmap
 Burp Suite
 Metasploit
 Jone The Ripper
 THC Hydra

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


4. La boîte à outils du pirate informatique (2/2)
Attaque
 BotNet
 LOIC
 Zeus (Réseau)
Systèmes d’exploitations
 Debian (ParrotOs, Kali linux, ..)
 BlackArch
 Gentoo

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


5. Comment se protéger ?
Voici quelques solutions pour se protéger des pirates informatique
 Toujours faire une mise à jour des logiciels
 Utiliser des mot de passe long avec des caractères spéciaux (#@*/-+$^....)
 Utiliser un parfeu (Firewall)
 Installer et maintenir à jour les antivirus
Etre vigilant

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


6. Le forensic
Le Forensic (ou criminalistique en Français) consiste à réaliser une analyse du système
d'information lorsque survient une attaque du système informatique d'une entreprise.
Un forensic bien mené permet, sous certaines conditions, de retrouver des preuves :
 Documents confidentiels ou sensibles effacés
 Programmes de piratage exécutés
 Tentatives de suppression des logs
 Mots de passe volés
 Appels reçus

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


Conclusion

www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali


www.iksd-consulting.com Email - infos@iksd-consulting.com Faladiè, Bamako – Mali

Vous aimerez peut-être aussi