Le piratage
Phishing - hameçonnage Acte de malveillance consistant à associer un message électronique non sollicité (spam) à un site (ou une page) Web illégal reproduisant l’aspect d’un site commercial légitime et incitant l’internaute à y déposer ses coordonnées, en particulier bancaires
Serveurs piratés, numéros de cartes bancaires volés, sites web défigurés ("defacing") ; on estime aujourd’hui à moins de 4 mn le temps moyen pour qu’un PC non protégé connecté à Internet subisse une tentative d’intrusion ou soit contaminé par un programme malicieux . Bref, les pirates cybernétiques font de plus en plus parler d’eux.
Quelles sont leurs motivations ? Quelles sont leurs cibles principales ? Comment s’y prennent-ils ? Comment se protéger de leurs attaques ? Nous essayerons dans cet article de répondre à ces questions, de la manière la plus simple possible afin de le rendre lisible à tous.
Les différents types de pirates informatiques Comme le dit un adage de chez nous « les moutons se suivent mais ne se ressemblent pas... ». Dans le domaine du piratage informatique, il existe plusieurs types de pirates :
• Les Hackers
Selon leurs propres définitions, les hackers sont avant tout "des passionnés des réseaux". Ils veulent comprendre le fonctionnement des systèmes informatiques et tester à la fois les capacités des outils et leurs connaissances. La plupart des hackers affirment s’introduire dans les systèmes par passion pour l’informatique et pas dans l’objectif de détruire ou de voler des données
• Les Crackers
Ce type de pirate est plutôt un criminel informatique dont le but principal est de détruire ou