Le piratage informatique/Protections anti-piratage
Dans cette partie on va se concentrer sur les logiciels anti-piratage.
Il existe aujourd’hui des logiciels qui sécurisent l’utilisation des outils informatique et protègent contre les attaques.
Parmi ces logiciels, on trouve l’antivirus et le Firewall (Pare-feu).
L'antivirus
modifierOn appelle un antivirus le logiciel qui protège contre les programmes malveillants.
Un antivirus a pour objectif de repérer et supprimer les virus d’un système informatique.
Pour accomplir cette phase, l’antivirus procède par plusieurs techniques :
- Rechercher par signature : cette technique a pour vocation d’analyser l’ensemble de la mémoire de stockage
- Analyse heuristique qui stimule le comportement des logiciels
- Analyse du comportement : celle-ci consiste à surveiller les logiciels actifs
Un antivirus peut même réparer des fichiers ou dossiers affectés sans endommagement de ces logiciels.
Le Firewall ou pare-feu
modifierLe pare feu (Firewall en anglais) ce logiciel permet de séparer entre un réseau interne et un réseau externe (ex : internet). Son rôle consiste à filtrer les communications entrant et sortant ainsi protéger le réseau interne contre les menaces extérieures.
Il existe d’autres outils destinés à la protection anti-piratage. Voici quelques outils importants :
- Nessus
C’est un outil de sécurité gratuit disponible sur Mac, Windows et Linux. Il permet de scanner une machine pour savoir si elle est vulnérable ou non, en lançant des attaques sur cette machine. Nessus est composé de deux parties, une partie serveur contient une base de données comportant plusieurs vulnérabilités et une partie client à travers laquelle l’utilisateur se connecte au serveur pour faire son test de vulnérabilité.
- Ethreal
Disponible sur Windows et Linux (gratuit), utiliser soit pour l’enseignement des protocoles réseaux ou pour détecter les comportements anormaux d’un réseau.
- Gain
Disponible uniquement sur Windows. Il est considéré comme étant le meilleur outil puisqu’il permet de tout faire à savoir : snifer sur un réseau pour voir les mots de passe qui circulent sur un réseau local. Ensuite, il fait du spoofing et analyse les flux entre deux machines afin de trier les informations qui passent et détecter l’envoi de mot de passe. Ce mot de passe peut être crypté, cependant gain peut le décrypter en intégrant un cracker.