Plan :
I. INTRODUCTION 1. Sens & étymologie a. Origine du mot Piratage b. Définition du Piratage Informatique c. Histoire : voyage dans le passé 2. Acteurs et motivations a. Classification b. Motivations c. Les plus grands pirates de l’histoire II. TECHNIQUE D’ATTAQUES : DANGER ET PREVENTION 1. Cheval de Troie / Troyen 2. Skimming 3. Zombie 4. Attaque par RFID 5. Denial of Service 6. Sniffing 7. Scanning 8. Social Engineering 9. Cracking 10. Spoofing 11. Man in the middle 12. Hijacking 13. Buffer OverFlow III. ASTUCES IV. ACTUALITES V. CONCLUSION VI. WEBOGRAPHIE