Vous êtes sur la page 1sur 11

PIRATAGE INFORMATIQUE

Realiser par : mohamed amine laaraj


Classe : tcsf 5 biof / groupe A
1 INTRODUCTION

Le Hacking peut s’apparenter au piratage informatique. Dans ce cas, c’est une


pratique visant à un echange “discret” d’information illegales ou personnelles.
Cette pratique est etablie par les hackers.
2 HACKERS

Hacker est un terme emprunté à l’englais et qui signifie “pirate informatique


Hacker est donc un fouineur, une personne qui a beaucoup de connaissances en
informatique et qui peut pirater des logiciels informatiques, des site web, etc.
TYPE DE PIRATAGE
1 PIRATES « WHITE HAT »
• ce sont les « gentils », des experts en sécurité informatique qui se
spécialisent dans les tests d’intrusion et d’autres méthodes pour
s’assurer que les systèmes d’information d’une entreprise sont
sécurisés. Ces professionnels de la sécurité informatique
comptent sur un arsenal technologique en constante évolution
pour combattre les « mauvais » pirates informatiques.
PIRATES « BLACK HAT »
• ce sont les « méchants » pirates informatiques, ceux qu’on se contente
généralement de qualifier de pirates. Le terme est souvent utilisé
spécifiquement pour les pirates informatiques qui pénètrent dans les
réseaux et les ordinateurs, ou qui créent des virus informatiques. Les pirates
« black hat » ont toujours une longueur d’avance technologique sur les
« white hat ». Ils réussissent souvent à trouver la voie d’accès la moins
protégée, qu’elle soit due à une erreur humaine ou à la paresse, ou bien ils
mettent en place un nouveau type d’attaque. Les puristes du piratage
informatique utilisent souvent le terme « cracker » pour désigner les pirates
« black hat ». En général, c’est l’argent qui motive les pirates « black hat ».
SCRIPT KIDDIES
• ce terme péjoratif désigne des pirates « black hat » qui utilisent
des programmes téléchargés sur Internet pour attaquer des
réseaux et dégrader des sites web dans le but de se faire un
nom.
• Certains script kiddies font partie de la catégorie relativement
récente des pirates « green hat », rassemblant des pirates
amateurs, curieux et avides de connaissances, qui pourraient un
jour devenir de véritables pirates informatiques.
CYBER-ESPIONS

• certaines entreprises engagent des pirates informatiques


pour infiltrer la concurrence et dérober des secrets
commerciaux. Ils peuvent s’infiltrer dans les systèmes de
l’entreprise qu’ils espionnent depuis l’extérieur ou bien s’y
faire embaucher et jouer le rôle de taupe. Les cyber-espions
peuvent utiliser les mêmes méthodes que les hacktivistes,
mais leur seul but est de servir les intérêts de leur client pour
être payés.
MERCI POUR VOTRE ATENTION

Vous aimerez peut-être aussi