Le Résau
Informatique
Aimrane CHERROU
Réseau informatique
Un réseau informatique (en anglais, data communication
network ou DCN) est un ensemble d'équipement reliés entre eux
pour échanger des informations. Par analogie avec un filet, on
appelle nœud l'extrémité d'une connexion, qui peut être une
intersection de plusieurs connexions ou équipements
(un ordinateur, un routeur, un concentrateur, un commutateur).
Qu'est-ce
qu'un Hacker?
AimraneAimrane
CHERROU
Cherrou
Introducti
on
Un hacker est un terme qui fait
référence à de nombreux sujets
informatiques. Cependant, dans la
plupart des cas, un pirate informatique
est un individu ou un groupe qui
contourne la sécurité pour accéder à
des données non autorisées.
Quelques méthodes utilisées par
les hackers
Keyloggers
01
Phishing
02
L’ingénierie
sociale 03
Ransomware
04
skimming
05
01
Keylogger
s
Les Keyloggers : tout ce que vous tapez sur le
clavier sera retenu contre vous !
Cette race de malware n’a qu’un but : mémoriser tout ce qui est tapé
avec le clavier d’un ordinateur. Totalement inoffensifs, ces outils ne sont
pas toujours détectés par les antivirus. Leur arrivée sur un ordinateur se
fait bien souvent via le téléchargement de logiciels, notamment sur les
sites de streaming vidéo. Toutes les informations collectées sont
rapatriées chez le cybercriminel qui n’a plus qu’à faire un tri rapide pour
identifier les mots de passes et identifiants les plus utiles. Pour les
détecter, il est nécessaire d’analyser l’ordinateur avec un antivirus en
ligne, ou un antimalware comme Malwaebytes.
02
Phishing
Le phishing : la pêche au chalut des
données
La méthode est classique et éprouvée. Elle porte le nom de Phishing, ou
hameçonnage en français. Le terme est imagé et veut bien dire ce qu’il
veut dire. L’utilisateur reçoit un message par mail semblant provenir
d’une source officielle. Il peut s’agit d’une demande de vérification d’un
compte bancaire ou d’une adresse mail. Dans la plupart des cas, le
message est très bien rédigé et porte tous les attributs d’un mail officiel.
Le texte demande à l’utilisateur de cliquer sur un lien et de saisir ses
identifiants (EDF, Banque, opérateur, enseigne…). Une fois cette étape
franchie, le mal est fait. Sachez qu’un organisme officiel ne demandera
jamais à personne de saisir des identifiants. En outre, même si le site est
très ressemblant, il faut vérifier que son adresse comporte un cadenas ou
la mention SSL.
03
L’ingénierie soci
ale
L’ingénierie sociale : pire que l’expertise
informatique
Tout le génie d’un pirate ne se résume pas à des compétences
techniques pointues. Il n’a parfois besoin que d’un sens aigu de
persuasion pour exploiter des failles humaines et obtenir de la part des
personnes qu’il cible des informations. Ainsi en usant de duperie et en
tirant profit de la crédulité de ses victimes, il peut obtenir des mots de
passe et accéder à un compte d’utilisateur, qu’il s’agisse d’une
messagerie, ou d’un réseau social, pour mettre la main sur l’ensemble
des données qu’il souhaite récupérer. Pire encore, en se faisant passer
pour sa victime auprès des correspondants, il peut également poursuivre
sa funeste besogne sur leurs propres comptes. Malheureusement,
aucune suite de sécurité ne pourra venir à bout de ce phénomène.
Méfiance donc….
04
Ransomwar
e
Ransomware et prise de contrôle à distance
Un ransomware est un type de malware, ou programme malveillant, qui
prend en otage des fichiers et parfois des ordinateurs ou des appareils
mobiles entiers. On peut définir un ransomware par ce comportement :
les pirates demandent une rançon en échange de la restitution de l’accès
ou du déchiffrement de vos fichiers.
Il existe plusieurs logiciels pour se protéger d'un ransomware. L'une des
solution est une nouvelle fonctionnalité, anti-ransomware, intégrée à
Windows Defender, sous Windows 10.
05
Skimming
Le skimming, pour dérober les numéros de
cartes bancaires
S’il est éloigné de l’ordinateur, le skimming reste néanmoins un véritable
et dangereux fléau. Sa cible : les porteurs de cartes bancaires et les
distributeurs de billets de banque. Le pirate équipe ces derniers d’un
skimmer, autrement dit, un petit appareil qui s’intègre parfaitement au
lecteur de carte du distributeur. Lorsque l’utilisateur introduit sa carte
bancaire pour réaliser un retrait, l’appareil en profite pour faire une copie,
puis récupérer le code secret à quatre chiffres de son propriétaire. Après
cette collecte, le pirate va éditer de fausses cartes bancaires pour
réaliser ses propres retraits, ou achats, ou encore effectuer des
paiements en ligne.