Le cracking et ses différentes techniques

Loading...
Thumbnail Image

Date

2018

Journal Title

Journal ISSN

Volume Title

Publisher

Université Mouloud Mammeri

Abstract

Nous somme aujourd’hui dans un soucie de sécurité des informations à travers des attaques qui sont perpétrées à longueur de journée par les pirates informatiques contre les systèmes informatiques (réseaux, systèmes d’exploitation, logiciels, etc.). Après moult recherches, nous avons constaté que la plupart de ces attaques sont faites via internet et principalement à travers des programmes malveillants liés aux logiciels que nous installons sur nos machines. En effet, ces programmes malveillants sont conçus pour des objectifs bien définis telles que : vol d’informations, espionnage des utilisateurs, altération de données, ; Pour un simple individu, ces attaques peuvent ne pas représenter une grande gravité. Par contre, l’enjeu de telles attaques est accru dans le cas d’un réseau d’entreprise ou d’une entité gouvernementale où la sécurité des informations est vitale. Dans ce sens, il est nécessaire de s’assurer de la sécurité des logiciels avant de les installer sur nos machines en analysant pas à pas le code source de ces derniers pour désactiver les programmes malveillants si présence y est. Ce processus d’analyse de code source est rendu possible par les techniques de cracking, d’où le choix du thème « le cracking et ses différentes techniques ». Dans ce mémoire, nous traitons dans un premier temps les pirates informatiques, leurs techniques d’attaques et leurs motivations. Ensuite, les techniques de cracking et leur application sur des logiciels.

Description

69 f. : ill. ; 30 cm. (+ CD-Rom)

Keywords

Sécurité des systèmes informatiques, Pirates informatiques, Hackers, Crackers, Logiciels, Cracking.

Citation

Reseaux Et Telecommunications