WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Développement d’un réseau local dans un établissement scolaire. étude des aspects managériaux et sécuritaires.


par Baub Kevin Boleme
Université de Kinshasa - Licence 2008
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

SECTION 2. LES ATTAQUES SUBIS PAR LE RESEAU INFORMATIQUE

Tout ordinateur connecté à un réseau informatique peut potentiellement être vulnérable à une attaque. Sur Internet des attaques ont lieu en permanence, à raison de plusieurs attaques par minute sur chaque machine connectée. Ces attaques sont en réalité généralement lancées automatiquement à partir de machines infectées ( virus, chevaux de Troie, vers, etc.), à l'insu de leur propriétaire et plus rarement par des pirates informatiques.

On appelle «attaque réseau» l'exploitation d'une faille (du système d'exploitation, d'un logiciel communiquant par le réseau ou bien même de l'utilisateur) à des fins non connues par la victime et généralement préjudiciables. Le but peut être de différentes sortes :

· Obtenir un accès au système ;

· Obtenir des informations personnelles sur l'utilisateur ;

· Récupérer les données bancaires ;

· S'informer sur l'organisation (entreprise de l'utilisateur, etc.)

· Faire dysfonctionner un service ;

· Utiliser le système de l'utilisateur comme «rebond» pour une attaque ;

· Utiliser le système de l'utilisateur comme serveur FTP, lorsque le réseau sur lequel il est situé possède une bande passante élevée.

Les attaques sont alors de moyens par lesquels le système d'information est confronté à des agents externes ou internes qui amènent l'insécurité. Et souvent ces attaques sont les oeuvres des pirates informatiques.

2.1. Le Hacker

Le terme «hacker» est souvent utilisé pour désigner un pirate informatique. Les victimes de piratage sur des réseaux informatiques aiment à penser qu'ils ont été attaqués par des pirates chevronnés ayant soigneusement étudié leur système et ayant développé des outils spécifiques pour en exploiter les failles. Le terme hacker a eu plus d'une signification depuis son apparition à la fin des années 50. A l'origine ce nom désignait d'une façon amélioratrice les programmeurs émérites, puis il servit au cours des années 70 à décrire les révolutionnaires de l'informatique, qui pour la plupart sont devenus les fondateurs des plus grandes entreprises informatiques.

A dire vrai, le terme « Hacker » est souvent utiliser pour décrire un individu qui pénètre illégalement dans un système d'information. Néanmoins, cette acception n'est pas totalement justifiée car, pour un programmeur, être traité de Hacker est un compliment. (13(*))

C'est au cours des années 80 que ce mot a été utilisé pour catégoriser les personnes impliquées dans le piratage de jeux vidéos, en désamorçant les protections de ces derniers, puis en a revendant des copies. Aujourd'hui ce mot est souvent utilisé à tort pour désigner les personnes s'introduisant dans les systèmes informatiques. Et il existe de nombreux types d'attaquants ou pirates catégorisés selon leur expérience et selon leurs motivations. Il s'agit de :

- White Hat Hacker ;

- Black Hat Hacker;

- Hacktiviste.

2.1.1. Les White Hat Hackers

Ce sont des Hackers au sens noble du terme, dont le but est d'aider à l'amélioration des systèmes et technologies informatiques. Il sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui. Le courrier électronique en est un exemple.

* 13 DANDA Matthew, Op. Cit., p5.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery