Le phising ou hameçonnage
Cette méthode de piratage consiste à leurrer l'internaute dans le but de l'inciter à communiquer ses données personnelles et/ou bancaires en se faisant passer pour un tiers de confiance (banque, assurance…).
Un defacement, ou défaçage, est une attaque qui consiste à hacker un site web de manière à modifier des pages, le plus souvent la page d'accueil.
Pas toujours ! En cliquant sur un lien contenu dans un message de phishing, vous tombez bien souvent sur un faux site internet. Les données que vous y insérez sont détournées par des cybercriminels qui prennent le contrôle de vos comptes informatiques ou subtilisent le contenu de vos comptes bancaires.
Quels sont les trois types de hackers ? En fonction de leurs motivations, les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien gris (entre les deux).
Terminologie. Issu du jargon informatique, où il désigne une personne qui cherche la compréhension du fonctionnement intime de technologies, le terme hackeur prend, en sécurité informatique, le sens de pirate informatique sans nécessairement avoir de dimension cybercriminelle (voir la catégorisation plus loin).
Le piratage fait référence à des activités qui cherchent à compromettre des appareils numériques, comme les ordinateurs, les smartphones, les tablettes et même des réseaux complets.
Phishing et spear-phishing
En 2021, 80 % des entreprises ayant subi une cyberattaque ont été victimes de phishing, selon une étude du CESIN (Club des experts de la sécurité de l'information et du numérique).
Les États-Unis arrivent largement en tête des pays les plus ciblés, avec 156 cyberattaques de ce genre documentées. Cela représente une moyenne de 11 attaques majeures par an, soit le même nombre que celui enregistré par la France en quinze ans.
Le premier, et probablement le plus célèbre, est l'attaque du ransomware Wannacry, pour lequel les États-Unis ont imposé des sanctions à la Corée du Nord en 2019. Wannacry a infecté près de 300 000 appareils et causé quatre milliards de dollars de dommages.
Kevin Mitnick : l'insaisissable
Une carrière qui aura duré vingt ans. Il a par la suite, entre autres, accédé à sa manière aux systèmes de grands noms de la technologie tels que Sun Microsystème, Nokia, Motorola, Fujitsu… « Le Condor » a très probablement été le hacker le plus médiatisé de son époque.
Le ou les pirates (en anglais : hacker) cherchent à accéder au système sans se faire remarquer pour pouvoir en modifier le contenu et l'organisation à leur guise. Les motifs des pirates peuvent varier considérablement, de même que les conséquences de l'attaque sur le système cible.
Ils se vantent aussi la plupart du temps en se faisant passer pour les créateurs des programmes qu'ils utilisent et ne sont donc pas appréciés dans la communauté hacker. Les Green hats qui sont aussi des débutants, mais qui se considèrent comme tel et qui sont passionnés par le domaine.
1-Compétences basiques en informatique :
Pour être Hacker, il est nécessaire d'avoir des capacités basiques en informatique qui vont au-delà de la création d'un fichier Word ou surfer sur l'internet.
Une cyberattaque cible les Systèmes d'Information (SI) ou les entreprises dépendant de la technologie et de réseaux afin de voler, modifier ou détruire un système sensible. Le gouvernement a classé les cyberattaques en 4 catégories : cybercriminalité, atteinte à l'image, espionnage et sabotage.
Un site malveillant est un site qui va tenter d'installer sur votre ordinateur des logiciels malveillants ou des virus qui pourraient ralentir sa productivité ou donner accès aux hackers à vos données personnelles comme vos identifiants et mots de passe ou coordonnées bancaires.
Les iPhone ne peuvent pas être infectés par des virus, car les virus pour iPhone n'existent pas. Mais bien que les iPhone soient moins vulnérables aux malwares que les appareils Android, vous devez tout de même protéger votre smartphone des menaces de sécurité.
Un lien hypertexte est un élément placé dans le contenu d'une page Web et qui permet, en cliquant dessus, d'accéder à un autre contenu sur le même site Web (lien interne) ou à un site Web différent (lien externe). On le nomme également hyperlien . Le lien hypertexte prend la plupart du temps la forme d'un texte.
Lors de la première vague, début 2020, les grands groupes étaient la cible des hackers. Mais au cours de l'année, la situation a évolué et des études montrent que les PME sont les cibles privilégiées des hackers. Elles sont les plus vulnérables pour une raison simple : elles ont plus à perdre.