Le piratage informatique consiste à s'introduire sans autorisation dans une ressource comme un ordinateur, un serveur, un réseau, un service en ligne ou un téléphone mobile. En pratique, le piratage informatique peut prendre deux formes principales : le piratage d'un compte ou le piratage d'un équipement.
La technique du phishing est sans doute la méthode la plus utilisée par les hackers. Le principe est simple : il consiste à usurper l'identité d'une entreprise, d'un organisme financier ou d'une administration, dans le but d'obtenir des renseignements personnels (coordonnées bancaires, mots de passe...).
Le phising ou hameçonnage
Cette méthode de piratage consiste à leurrer l'internaute dans le but de l'inciter à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance (banque, assurance…).
Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l'organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l'attaque sur le système cible.
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Les pirates dorment en général sur le pont, chacun dans un coin. Les conditions sont sommaires, pour ne pas dire misérables. L'espace sur le bateau est confiné, sale, souvent envahi par les rats. Certains marins, mieux lotis que d'autres, possèdent le fameux hamac.
Les pirates d'aujourd'hui sévissent essentiellement dans les régions d'Asie du Sud et Asie du Sud-Est (en particulier dans la mer de Chine méridionale), le long des côtes de l'Amérique du Sud, du golfe d'Aden, de la mer Rouge, mais aussi celles de la Somalie, dans le golfe de Guinée et dans la mer des Caraïbes.
Hacker est un terme emprunté à l'anglais, qui signifie "pirate informatique". Un hacker est un fouineur, une personne qui avec ses connaissances en informatique, peut pirater des logiciels, des sites web, contourner des systèmes de sécurité informatiques, etc.
En dehors des sanctions financières et d'emprisonnement, certaines peines complémentaires peuvent être encourues par les pirates informatiques (article 323-5). Citons notamment : L'interdiction des droits civiques, civils et de famille. Il peut s'agir d'une interdiction de vote ou d'un témoigne juridique, par exemple.
Les attaques passives sont les attaques où l'attaquant se met en écoute non autorisée, en surveillant simplement la transmission ou la collecte d'informations. L'oreille indiscrète n'apporte aucun changement aux données ou au système.
De nombreux services en ligne demandent aux utilisateurs de fournir leurs nom, adresse et numéro de carte bancaire. Les hackers volent ces données sur les comptes en ligne pour commettre une usurpation d'identité, par exemple en utilisant la carte bancaire de la victime ou en contractant des prêts en son nom.
Une opération efficace mais surtout symbolique puisque la Corée du Nord abrite les hackers les plus actifs au monde.
Le premier, et probablement le plus célèbre, est l'attaque du ransomware Wannacry, pour lequel les États-Unis ont imposé des sanctions à la Corée du Nord en 2019. Wannacry a infecté près de 300 000 appareils et causé quatre milliards de dollars de dommages.
Kevin Mitnick : l'insaisissable
Une carrière qui aura duré vingt ans. Il a par la suite, entre autres, accédé à sa manière aux systèmes de grands noms de la technologie tels que Sun Microsystème, Nokia, Motorola, Fujitsu… « Le Condor » a très probablement été le hacker le plus médiatisé de son époque.
La piraterie est un corollaire du commerce maritime et existait déjà dans l'Antiquité. Toutes les civilisations anciennes ayant possédé une marine l'ont pratiquée, les Phéniciens comme les Mycéniens. Jules César eut lui-même à pâtir de l'activité des pirates. Lors d'un voyage vers l'Orient entre les années 75 av.
Il s'agirait de Saint Colomban d'Iona, un moine copiste irlandais qui a contribué à réintroduire le christianisme en Ecosse et dans le nord de l'Angleterre au 6ème siècle.
Les pirates élisaient leurs dirigeants : le capitaine (pour son savoir-faire, son audace, son autorité lors des batailles) et le quartier-maître (pour exercer un contre-pouvoir et faire régner l'ordre).
Les plus célèbres, Mary Read et Anne Bonny
Ces deux femmes sillonnaient la mer des Caraïbes dans l'équipage du célèbre pirate John Rackham et leur ardeur au combat comme leur endurance étaient remarquables.
Raison pour laquelle ces brigands des mers portaient en permanence un cache-œil. Ce bandeau permettait à l'un de leurs yeux de s'habituer au noir. Ainsi, en cas d'attaques et de combats, souvent dans les cales des bateaux, ils avaient moins de mal à voir dans l'obscurité.
Un logiciel malveillant (ou malware) désigne un logiciel destiné à nuire à l'utilisateur. Un logiciel malveillant touche non seulement l'ordinateur ou l'appareil qu'il infecte en premier, mais potentiellement aussi tous les appareils avec lesquels celui-ci communique.
Une cyberattaque est tout type d'action offensive qui vise des systèmes, des infrastructures ou des réseaux informatiques, ou encore des ordinateurs personnels, en s'appuyant sur diverses méthodes pour voler, modifier ou détruire des données ou des systèmes informatiques.
Action malveillante destinée à porter atteinte à la sécurité d'un bien. Une attaque représente la concrétisation d'une menace, et nécessite l'exploitation d'une vulnérabilité.