Piratage informatique

Piratage informatique

12.00 / 20
Publié le 23 déc. 2013 - Donne ton avis

Selon une étude du Computer Security Institute, plus de 40 % des entreprises ont constaté au moins une tentative d’intrusion au cours de l'année 2000. Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés : les pirates du Net font de plus en plus parler d'eux. Mais leurs objectifs et le détail de leurs actions restent inconnus du grand public. Quelles sont leurs cibles et par quels moyens procèdent-ils ? Que cherchent-ils à obtenir en s'infiltrant dans les systèmes informatiques
Photo de profil de Anas-01
Fiche rédigée par
Anas-01
279 téléchargements

Ce document est-il utile ?

12 / 20

Contenu de ce document de Informatique > Réseaux informatiques

Plan :

I. INTRODUCTION 1. Sens & étymologie a. Origine du mot Piratage b. Définition du Piratage Informatique c. Histoire : voyage dans le passé 2. Acteurs et motivations a. Classification b. Motivations c. Les plus grands pirates de l’histoire II. TECHNIQUE D’ATTAQUES : DANGER ET PREVENTION 1. Cheval de Troie / Troyen 2. Skimming 3. Zombie 4. Attaque par RFID 5. Denial of Service 6. Sniffing 7. Scanning 8. Social Engineering 9. Cracking 10. Spoofing 11. Man in the middle 12. Hijacking 13. Buffer OverFlow III. ASTUCES IV. ACTUALITES V. CONCLUSION VI. WEBOGRAPHIE

55 commentaires


srissoude
srissoude
Posté le 29 août 2016

bon

Don Self
Don Self
Posté le 27 août 2016

Trop cool ce document. Merci ! 

vrerou
vrerou
Posté le 12 mars 2016

super

vrerou
vrerou
Posté le 12 mars 2016

super

quntum
quntum
Posté le 26 févr. 2016

merci pour ce document

quntum
quntum
Posté le 26 févr. 2016

merci pour ce document

s4415.3921
s4415.3921
Posté le 26 févr. 2016

Merci

s4415.3921
s4415.3921
Posté le 26 févr. 2016

Piratage informatique

louza2012
louza2012
Posté le 23 févr. 2016

Merciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii

louza2012
louza2012
Posté le 23 févr. 2016

Merciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii

louza2012
louza2012
Posté le 23 févr. 2016

Merciiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii

Seul DIEU
Seul DIEU
Posté le 11 févr. 2016

C BIEN FAUT CONTINUER COMME CA

garemain
garemain
Posté le 15 janv. 2016

Merci Anas-01

rayan9200
rayan9200
Posté le 6 janv. 2016

bien expliquer merci pour ce doc

rayan9200
rayan9200
Posté le 6 janv. 2016

bon cours 

imbro
imbro
Posté le 4 janv. 2016

ce cours est tres bien

imbro
imbro
Posté le 4 janv. 2016

a condition qu il soit utilise pour du bien

schilo
schilo
Posté le 3 janv. 2016

merci

blueyvi
blueyvi
Posté le 26 nov. 2015

MERCI

iliasbel
iliasbel
Posté le 22 nov. 2015

bien

 

djillali77
djillali77
Posté le 7 nov. 2015

mrc

djillali77
djillali77
Posté le 7 nov. 2015

mrc

jeme
jeme
Posté le 27 oct. 2015

MERCI

hanafimohamed
hanafimohamed
Posté le 23 oct. 2015

bravo

loubnaLA
loubnaLA
Posté le 17 oct. 2015

(y)

YamProd
YamProd
Posté le 22 sept. 2015

Les îles Comores sont vulnérable aux attaques de hacker.................. Mon Objectif est de les Protégé contre toute cyber-attaque malgré que je suis juste en 1er année de Génie informatique

Alhco1
Alhco1
Posté le 2 sept. 2015

je vais lire et commenter en bien par la suite

Alhco1
Alhco1
Posté le 2 sept. 2015

cool alors

Bigunt
Bigunt
Posté le 26 août 2015

je valide

Bigunt
Bigunt
Posté le 26 août 2015

Merci

Bigunt
Bigunt
Posté le 26 août 2015

Cours très interessant

titilola
titilola
Posté le 26 août 2015

sai cool

michelcfd
michelcfd
Posté le 18 août 2015

interressant pour comprendre le piratage

LeaHansel
LeaHansel
Posté le 11 août 2015

Moi qui suis intéressé par ce domaine depuis un moment déjà, je trouve ce document complet et de qualité.

Je comprend un peu mieux le concept maintenant, en tout cas bravo !

zedjasmin
zedjasmin
Posté le 9 août 2015

bon travail c ce que je cherché

xismer
xismer
Posté le 6 août 2015

utilie

 

xismer
xismer
Posté le 6 août 2015

cool 

korbon
korbon
Posté le 24 juil. 2015

vous la un documm q jai tan cherhcer , merci beaucoup

 

da3xt
da3xt
Posté le 15 juin 2015

merci

Clarc
Clarc
Posté le 30 mai 2015

merci

aloche31
aloche31
Posté le 15 mai 2015

Super document complet.

mamkwel
mamkwel
Posté le 24 mars 2015

intéressant! merci

 

isda
isda
Posté le 20 mars 2015

Cool

isselmou
isselmou
Posté le 3 mars 2015

merci bcp

isselmou
isselmou
Posté le 3 mars 2015

interessant

Richard23
Richard23
Posté le 18 févr. 2015

cool

ndiogou10
ndiogou10
Posté le 15 janv. 2015

Bon prof bon élève

Medalink
Medalink
Posté le 7 déc. 2014

Merci

omyaak
omyaak
Posté le 6 déc. 2014

UN grand merci a vous

omyaak
omyaak
Posté le 6 déc. 2014

tres utile comme cours. Merci

boumsky
boumsky
Posté le 6 déc. 2014

COOL

mouhfind
mouhfind
Posté le 12 nov. 2014

excellent l'informatique est vraiment unique

et pour le reseau tor ya t'il une documentation

roukiarourou
roukiarourou
Posté le 25 oct. 2014

c tres bien

henocmatelo
henocmatelo
Posté le 13 oct. 2014

çe coul

henocmatelo
henocmatelo
Posté le 13 oct. 2014

Merci car le document nous aide pour mieux piraté

Il faut être inscrit pour télécharger un document

Crée un compte gratuit pour télécharger ce document

Je m'inscrisOU

J'ai déjà un compte

Je me connecte