Dans les deux cas, l'objectif du pirate informatique est de prendre le contrôle de la ressource considérée (équipement ou compte) et/ou de dérober des informations (personnelles, confidentielles, etc) dans le but d'en faire un usage malveillant : usurpation d'identité, fraude bancaire, gain d'argent, espionnage, ...
Spécialistes de l'informatique, les hackers se définissent par un objectif commun : réussir à s'introduire dans un appareil, un système ou un réseau informatique, et éventuellement le détourner. Mais ces pirates informatiques, terme synonyme de hackers, ne sont pas tous des cybercriminels.
La plupart des piratages sont effectués dans un but lucratif, mais les hacktivistes ne sont pas motivés par l'argent. Ils veulent que les cibles comprennent leur mécontentement à l'égard de l'actualité ou de la façon dont elles mènent leurs activités.
Les cybercriminels à motivation personnelle, tels que le personnel actuel ou ancien mécontent, cherchent principalement à se venger de certaines personnes qui leur auraient causé des torts. Ces pirates peuvent chercher à prendre de l'argent, voler des données sensibles ou perturber les systèmes d'une entreprise.
Les pirates informatiques recherchent les failles de sécurité pour infiltrer les systèmes à des fins criminelles, en vue de voler de l'argent, des data, des informations confidentielles, de la propriété intellectuelle, etc. Ils servent leurs propres intérêts, souvent pour obtenir une somme d'argent.
L'animal préféré des pirates était le perroquet. Ces oiseaux, capturés et apprivoisés très jeunes, vivent dans les îles telles que l'Île de la Tortue, repère des pirates, dans les Caraïbes.
Souvent inconscients du danger de leur activité en ligne, les dirigeants et cadres supérieurs sont douze fois plus ciblés par les cybercriminels. Il est un secret encore bien gardé des entreprises : celui du nombre de fois où elles ont été ciblées par des cyberattaques.
Le Cheval de Troie : Le type de cyberattaque le plus connu
Le Cheval de Troie est l'une des cyberattaques les plus connues de l'histoire de la sécurité informatique. Elle tire son nom de la célèbre ruse employée par les Grecs pour infiltrer Troies durant l'Antiquité.
Les hôpitaux sont fréquemment la cible de cyberattaques, car les hackers cherchent à récupérer les données médicales collectées par ces établissements pour les revendre sur le marché noir.
À la différence du pirate informatique, les actions du hacker sont surtout motivées par une curiosité intellectuelle, un challenge à relever, un défi personnel à accomplir pour comprendre les technologies, apprendre à les détourner et contribuer à leur façon à renforcer la sécurité informatique.
L'objectif peut être un gain financier, l'espionnage informatique, mais il peut aussi s'agir d'actions politiques ou parfois même d'un simple divertissement pour le pirate.
Si vous vous lancez sérieusement dans la programmation, il vous faudra apprendre le langage C, qui est le langage d'Unix [9] (mais ce n'est pas ce langage-là qu'il faut essayer d'apprendre en premier). Parmi les autres langages particulièrement importants pour les hackers, il y a Perl et Lisp.
Accès frauduleux à un système de traitement automatisé de données (article 323-1 du Code pénal) : le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est passible de trois ans d'emprisonnement et de 100 000 euros d'amende.
Qui est le hacker le plus recherché actuellement ? « Lucky12345 » dit Evgeniy Mikhaïlovitch Bogachev peut-être considéré comme le cybercriminel le plus recherché du monde aujourd'hui.
Vol d'identité (fraude)
Dans la plupart des cas de cyberattaques, nous faisons face à un vol, tout simplement pour obtenir une rançon. Dans certains cas, le cybercriminel peut décider de modifier ou même supprimer certaines données. Serveur mail, données clients, système de paiement… sont les cibles privilégiées des cybercriminels.
Quand on parle de vecteurs de cyberattaques, il est difficile de ne pas évoquer l'email. Premier canal d'attaque informatique, il est à l'origine de la plus répandue en France : le phishing. Il représente à lui tout seul 79% des cyberattaques constatées par les entreprises en 2019.
Qui est à l'origine des cyberattaques ? Les organisations criminelles, les acteurs étatiques et les particuliers peuvent lancer des cyberattaques contre les entreprises.
Barbe Noire est à n'en pas douter le plus célèbre des pirates ! Si les détails de sa biographie sont mal connus, les historiens estiment que Barbe Noire est né au Royaume-Uni avant 1690.
Les pirates d'aujourd'hui sévissent essentiellement dans les régions d'Asie du Sud et Asie du Sud-Est (en particulier dans la mer de Chine méridionale), le long des côtes de l'Amérique du Sud, du golfe d'Aden, de la mer Rouge, mais aussi celles de la Somalie, dans le golfe de Guinée et dans la mer des Caraïbes.
La rivalité en piraterie
Donc, les premiers ennemis des pirates sont les autres flibustiers. Dans la célèbre saga « Pirates des Caraïbes », la confrérie des pirates rassemblait tous les pirates des 9 mers, dirigés par les seigneurs des pirates.