Accès frauduleux à un système de traitement automatisé de données (article 323-1 du Code pénal) : le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est passible de trois ans d'emprisonnement et de 100 000 euros d'amende.
Un hacker très recherché par le FBI
Figure marquante pour toute une génération de hackers et de geeks, Kevin Mitnick a été l'une des personnalités les plus connues de ce milieu interlope. Il a même eu droit en 2000 aux honneurs d'un film, Cybertraque (Takedown), qui revient sur sa traque par le FBI dans les années 90.
pén. (ajout par la LCEN). Ce délit est puni de cinq ans d'emprisonnement et de 150 000 € d'amende. La peine est portée à sept ans d'emprisonnement et à 300 000 € d'amende, lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat.
Si vous êtes victime d'infractions mentionnées ci-dessus, vous pouvez directement déposer plainte auprès d'un service de Police nationale ou de Gendarmerie nationale ou bien adresser un courrier au Procureur de la République près le Tribunal de Grande Instance compétent.
Les spécialistes de cybersécurité sont unanimes pour placer Kévin Mitnick en tête des plus respectables et puissants hackers de la planète. Passé du chapeau noir au chapeau blanc, il a principalement forgé sa carrière dans les années 80 en causant beaucoup de dommages à la compagnie Pacific Bell.
Qui est le plus dangereux hacker du monde ? Plusieurs cybercriminels se sont fait remarquer depuis 30 ans par leurs exploits particulièrement coûteux. On peut citer notamment Evgeniy Bogachev, créateur du botnet GAmeover ZeuS, qui a volé les données de millions d'ordinateurs pour plus de 100 millions de dollars.
Sécurité de vos données : quelles sont les méthodes de piratage les plus courantes ? Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d'imagination pour tenter de s'en prendre à vos données professionnelles.
Pirate ou hacker
La différence notable entre ces deux pratiques est que le hacker aide à colmater ces failles tandis que le pirate cherche à les exploiter.
Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de trois ans d'emprisonnement et de 100 000 € d'amende.
Les attaques cyber peuvent cibler les particuliers mais aussi les entreprises et les administrations. Elles visent à obtenir des informations personnelles afin de les exploiter ou de les revendre (données bancaires, identifiants à des sites marchands, etc.).
L'OCLCTIC (Office Central de Lutte contre la Criminalité liée aux Technologies de l'Information et de la Communication) est chargé d'animer et coordonner la mise en œuvre opérationnelle de la lutte contre les auteurs présumés d'infractions liées aux technologies de l'information et de la communication.
Comment devenir hacker ? Vous vous en doutez sans doute des études d'hacker n'existe pas (encore). Si la plupart sont des autodidactes passionnés, les personnes choisissant cette voie « professionnelle » devront passer par des cursus d'informatique comme un master en cybersécurité ou en informatique.
Le métier de pentester, ou hacker étgique, nécessite un bon niveau en informatique. Quelques formations supérieures universitaires ou d'école d'ingénieurs forment aux techniques de piratage.
Autre technique, peut-être plus courante, celle du phishing.
faire un test avec Fireforce) avec un logiciel de craquage. Si le mot de passe est trop simple, le hacker va rapidement pénétrer votre ordinateur. D'autre part, les hackers cherchent parfois à craquer les clés WEP, afin d'accéder à un réseau wi-fi.
Gare aux faux sites internet
Certains SMS de phishing sont si bien conçus qu'il est ardu de les reconnaître comme du phishing. Dans votre hâte, vous pouvez accidentellement cliquer sur un lien. Vous avez peur qu'il soit trop tard ? Ce n'est pas le cas !
Pour être conseillé dans vos démarches, contactez la plateforme Info Escroqueries du ministère de l'Intérieur au 0 805 805 817 (appel et service gratuits, ouvert de 9h à 18h30 du lundi au vendredi).
À tout juste 5 ans, l'Américain Kristoffer von Hassel a découvert une faille de sécurité dans la Xbox.
Opération Révolution 404
Anonymous annonce, dans un communiqué de presse rendu public le dimanche 20 mai 2012 , sa lutte, qu'il nomme « Opération Revolution 404 », contre le gouvernement Tunisien et la censure sur Internet. Selon le groupe, la révolution a été confisquée.
pour vérifier si votre adresse e-mail, compte ou mot de passe ont été piratés : Rendez-vous sur haveibeenpwned.com. Entrez l'adresse e-mail que vous utilisez pour vos comptes web puis cliquez sur le bouton pwned?.
Les signes directs d'un piratage
Compte soudainement inaccessible (en utilisant le mot de passe habituel) E-mail de Hadopi sans avoir effectué de délit. Curseur de souris ou éléments graphiques qui bougent « tous seuls«