Le cracking et ses différentes techniques

dc.contributor.authorCoulibaly Lasseni
dc.contributor.authorKone Mamadou
dc.contributor.otherLahdir Mourad
dc.date.accessioned2019-11-12T11:05:52Z
dc.date.available2019-11-12T11:05:52Z
dc.date.issued2018
dc.description69 f. : ill. ; 30 cm. (+ CD-Rom)en
dc.description.abstractNous somme aujourd’hui dans un soucie de sécurité des informations à travers des attaques qui sont perpétrées à longueur de journée par les pirates informatiques contre les systèmes informatiques (réseaux, systèmes d’exploitation, logiciels, etc.). Après moult recherches, nous avons constaté que la plupart de ces attaques sont faites via internet et principalement à travers des programmes malveillants liés aux logiciels que nous installons sur nos machines. En effet, ces programmes malveillants sont conçus pour des objectifs bien définis telles que : vol d’informations, espionnage des utilisateurs, altération de données, ; Pour un simple individu, ces attaques peuvent ne pas représenter une grande gravité. Par contre, l’enjeu de telles attaques est accru dans le cas d’un réseau d’entreprise ou d’une entité gouvernementale où la sécurité des informations est vitale. Dans ce sens, il est nécessaire de s’assurer de la sécurité des logiciels avant de les installer sur nos machines en analysant pas à pas le code source de ces derniers pour désactiver les programmes malveillants si présence y est. Ce processus d’analyse de code source est rendu possible par les techniques de cracking, d’où le choix du thème « le cracking et ses différentes techniques ». Dans ce mémoire, nous traitons dans un premier temps les pirates informatiques, leurs techniques d’attaques et leurs motivations. Ensuite, les techniques de cracking et leur application sur des logiciels.en
dc.identifier.citationReseaux Et Telecommunications
dc.identifier.otherMAST.ELN.02-18en
dc.identifier.urihttps://dspace.ummto.dz/handle/ummto/6786
dc.language.isofren
dc.publisherUniversité Mouloud Mammerien
dc.subjectSécurité des systèmes informatiquesen
dc.subjectPirates informatiquesen
dc.subjectHackersen
dc.subjectCrackersen
dc.subjectLogicielsen
dc.subjectCracking.en
dc.titleLe cracking et ses différentes techniquesen
dc.typeThesisen

Files

Original bundle
Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
CoulibalyLasseni_KoneMamadou.pdf
Size:
4.66 MB
Format:
Adobe Portable Document Format
Description:
PDF
License bundle
Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
1.71 KB
Format:
Plain Text
Description: