Oodoc change de nom : découvrez tousLesDocs

X

Accéder à ce doc

Le sommaire
  ACCÉDER à ce doc

II) Comment fonctionnent-elles et quelles sont leurs conséquences ?

A. Connaître et forcer l'adresse du téléphone ?
B. Bluesniff / RedFang
C. Piratage

III) Comment s'en protéger ?

Sources
ACCÉDER à ce doc  

Résumé du document
  ACCÉDER à ce doc

Exposé d'informatique prévu pour un temps de passage de 10 à 15 min environ devant un jury. Il comporte aussi toutes mes sources pour que vous puissiez le compléter si vous le souhaitez.

Extraits

[...] Comment se protéger contre cette forme de piratage ? APPARITION DE CETTE METHODE DE PIRATAGE QUAND ? 1994 mais commercialisé seulement à partir de juillet 1999 (version 1.0 ) QUI ? Ericsson COMMENT ? COMMENT FONCTIONNENT-ELLES ET QUELLES SONT LEURS CONSEQUENCES ? ETAPE 1 CONNAÎTRE L’ADRESSE DU TELEPHONE ETAPE 2 (Uniquement si le Bluetooth est en mode non-détectable) FORCER L’ADRESSE ETAPE 3 PIRATAGE ETAPE 1 ET 2 : CONNAÎTRE ET FORCER L’ADRESSE DU TELEPHONE ? CAS 1 : LE BLUETOOTH EST EN MODE DETECTABLE Il n’y a aucun problème, l’adresse est visible par tous CAS 2 : LE BLUETOOTH EST EN MODE NON-DETECTABLE Utilisation des logiciels RedFang et Bluesniff pour forcer l’adresse Temps : 90 minutes minimum BLUESNIFF / REDFANG 1. [...]


[...] Détecter les Bluetooth en mode non-détectable 2. REDFANG : Développeur : Ollie Whitehouse Quand ? 2003 A quoi il sert ? Forcer une adresse détectée par le renifleur ETAPE 3 : PIRATAGE 1. LE BLUEJACKING : Envoi par un utilisateur anonyme d’une carte de visite à un autre utilisateur Logiciels : easy-jack, BT-Explorer, Mobiluck, Bluejacker 2. LE BLUESNARFING : Accès aux données d’un téléphone: répertoire, photos, agenda, IMEI à l’insu de l’utilisateur Logiciels : Bluesnarfer, BTCrawler ETAPE 3 : LE PIRATAGE 3. [...]

ACCÉDER à ce doc  

Informations sur le doc

Date de publication
19/02/2008
Langue
français
Format
Word
Type
dissertation
Nombre de pages
6 pages
Niveau
grand public
Consulté
4 fois

Informations sur l'auteur Loïc F. (étudiant)

Niveau
Grand public
Etude suivie
droit des...
Note du document :
         
ACCÉDER à ce doc  
Marketing relationnel : CRM et protection de la vie privée

«Désormais les entreprises connaissent de mieux en mieux leurs clients et ce constat effraie leurs clients. Grâce aux comptes-rendus de dialogue, aux transactions, aux navigations sur le web, les entreprises compilent une multitude d'info...»

Commerce   |  Marketing produit  |   Étude de marché  |   fr  |   .doc  |   18 pages   |   publié en 2011
Informatique : progiciels, logiciels, APS, profiling des internautes, etc

«Les formes de facturation :- LicencePour une longue durée, liée à une entreprise et un ordinateur, (rarement à un nombre d'utilisateurs) le contrat de maintenance est associé pour une durée ...»

Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   105 pages   |   publié en 2009
Wifi Protected Access (WPA)

«Le WiFi est une technologie de transmission Haut-Débit sans fil qui utilise les ondes radio. Bien que désormais entré dans le langage courant, le WiFi n'est pourtant qu'une abréviation commerciale signifiant Wireless Fidel...»

Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   13 pages   |   publié en 2010
La commercialisation des MMORPG en France (Massively Multiplayer Online Role Playing Game)

«Le passage au XXIe siècle s'est accompagné par l'accélération fulgurante des vitesses de transmissions dématérialisées : forums de discussion, messageries instantanées, réseaux sociaux, s...»

Commerce   |  Marketing produit  |   Mémoire  |   fr  |   .doc  |   63 pages   |   publié en 2012
Le marketing sauvera t-il l'industrie du disque de la crise ?

«Mémoire de Master en Marketing dont le sujet est : Le marketing sauvera t-il l'industrie du disque de la crise ? Ce travail de recherche a pour but de cerner les limites du marketing dans ce secteur et de proposer des voies de solutions dans un march...»

Commerce   |  Marketing produit  |   Étude de marché  |   fr  |   .pdf  |   90 pages   |   publié en 2007

Meilleures ventes en informatique

Derniers docs en informatique

La sécurité informatique
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   28 pages   |   publié en 2006
Rapport de projet en système d'information
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   31 pages   |   publié en 2007
Le piratage informatique
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .ppt  |   17 pages   |   publié en 2007
Dépannage de premier niveau d'un réseau local
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .doc  |   177 pages   |   publié en 2007
La programmation : langages de programmation, compilation, méthodes de débogages...
Sciences et technologies   |  Informatique  |   Dissertation  |   fr  |   .pdf  |   2 pages   |   publié en 2007
Conception et développement d'un système en ligne de la gestion de recrutement
Sciences et technologies   |  Informatique  |   Mémoire  |   fr  |   .pdf  |   29 pages   |   publié en 2014
Etude et mise en place d'une solution cloud computing
Sciences et technologies   |  Informatique  |   Rapport de stage  |   fr  |   .doc  |   52 pages   |   publié en 2014
Les systèmes experts en ingénierie
Sciences et technologies   |  Informatique  |   Cours  |   fr  |   .pdf  |   29 pages   |   publié en 2013
Cours de systèmes répartis
Sciences et technologies   |  Informatique  |   Cours  |   fr  |   .pdf  |   18 pages   |   publié en 2013