Piratage
I/ Qui sont les pirates ? :
Le terme de pirate comprend toutes les personnes qui enfreignent les lois de l'informatique. Le pirate est en fait une personne qui viole les droits d'autrui ou des sociétés à son profit. Les plus communs mais aussi les plus connus sont les hackers, les crackers et toute personne copiant du software pour son utilisationpersonnelle ou pour la vente.
Le jargon informatique définit trois catégories différentes de hackers suivant le niveau de légalité : Les white hat hackers : leur but est d'aider à améliorer des systèmes et technologies informatiques et sont généralement à l'origine des principaux protocoles et outils informatiques que nous utilisons aujourd'hui.
Les grey hat hackers : ils pénètrent dans les systèmes informatiques illégalement. Ils n’ont pas pour but de nuire, ils recherchent généralement l’exploit informatique dans le but de montrer leur agilité.
Les black hat hackers : créateurs de virus, cyber-espions, cyberterroristes et cyber-escrocs, ils sont parfois nuisibles et n'ont pas le même sens de l'éthique que les white hat hackers.
II/ Quelques techniques de piratage :
Attaques par mots de passe :
Pour se connecter à un système informatique, il nous est toujours demandé un identifiant (login ou username) et un mot de passe (password). Ce couple identifiant/mot de passe forme ainsi la clé permettant d'obtenir un accès au système. Bien que l'identifiant soit généralement automatiquement attribué par le système ou son administrateur, le choix du mot de passe revient souvent à l'utilisateur. Or, si les données sur le compte de l'utilisateur n'ont pas un caractère stratégique, l'accès au compte de l'utilisateur peut constituer une ouverture vers le système tout entier.
En effet, dès qu'un pirate obtient un accès à un compte d'une machine, il lui est possible d'élargir son champ d'action en obtenant la liste des utilisateurs autorisés à se connecter à