Le piratage

Disponible uniquement sur Etudier
  • Pages : 9 (2088 mots )
  • Téléchargement(s) : 0
  • Publié le : 20 novembre 2010
Lire le document complet
Aperçu du document
Piratage - hacking Le piratage est un ensemble de techniques informatiques, visant à attaquer un réseau, un site, un ordinateur, etc. Les attaques peuvent être locales ou distantes. Les motivations sont diverses : vol d’informations, fraude économique, vérification de la sécurisation d’un système, chantage, terrorisme, jeu, le défi, volonté de comprendre, ...

Phishing - hameçonnage Acte demalveillance consistant à associer un message électronique non sollicité (spam) à un site (ou une page) Web illégal reproduisant l’aspect d’un site commercial légitime et incitant l’internaute à y déposer ses coordonnées, en particulier bancaires

Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés ("defacing") ; on estime aujourd’hui à moins de 4 mn le temps moyen pour qu’unPC non protégé connecté à Internet subisse une tentative d’intrusion ou soit contaminé par un programme malicieux . Bref, les pirates cybernétiques font de plus en plus parler d’eux.

Quelles sont leurs motivations ? Quelles sont leurs cibles principales ? Comment s’y prennent-ils ? Comment se protéger de leurs attaques ? Nous essayerons dans cet article de répondre à ces questions, de la manièrela plus simple possible afin de le rendre lisible à tous.

Les différents types de pirates informatiques Comme le dit un adage de chez nous « les moutons se suivent mais ne se ressemblent pas... ». Dans le domaine du piratage informatique, il existe plusieurs types de pirates :

• Les Hackers

Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ilsveulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s’introduire dans les systèmes par passion pour l’informatique et pas dans l’objectif de détruire ou de voler des données

• Les Crackers

Ce type de pirate est plutôt un criminel informatique dont le but principal est de détruire ouvoler des données, de mettre hors service des systèmes informatiques ou de ‘kidnapper’ un système informatique en vue de demander une rançon. Les entreprises qui sont généralement victimes de cette race de pirates préfèrent ne pas divulguer l’information, par souci de préserver l’image de leurs entreprises, ce qui fait que les statistiques sur les entreprises piratées sont largement en dessousdes valeurs réelles.

• Les script-kiddies

Les script-kiddies sont des pirates débutants qui agissent uniquement à l’aide des logiciels prêts à utiliser. Ils sont dans une logique de destruction ou de gain financier. Ils utilisent des outils qu’ils ne maîtrisent pas, ni ne comprennent le fonctionnement. La seule chose qu’ils font, c’est d’exécuter le logiciel et d’attendre le résultat.Quelques types de piratage informatique

-Le Hacking

Ce mot désigne tout accès non autorisé à un système ou un réseau informatique. Sont regroupés sous ce vocable tous les pirates qui s’attaquent essentiellement aux réseaux informatique (hackers, crackers et script-kiddies).

-Le phreaking

Il peut se décrire comme le détournement de services de télécommunication par divers procédés, dans lebut d’éviter les grosses factures de téléphone ou les oreilles indiscrètes. Un autre type de piratage téléphonique est l’utilisation détournée des téléphones cellulaires. Avec ce type de téléphones, aucune connexion physique n ‘est nécessaire, et il est facile d’écouter les conversations au moyen de scanners GSM et autres. Les téléphones cellulaires sont aussi facilement reprogrammables : lesmalfaiteurs peuvent ensuite les utiliser sans payer leurs communications, qui seront facturées aux véritables propriétaires.

-Le « carding »

Ces pirates s’attaquent principalement aux systèmes de cartes à puces (en particulier les cartes bancaires) pour en comprendre le fonctionnement et en exploiter les failles.

- Les « hacktivistes »

Le terme « hacktiviste »(contraction de hackers et...
tracking img