Et si on parlait du piratage informatique ? - Letecode
Suivez nous
@hadassa - 512 dans Security

Et si on parlait du piratage informatique ?

Parlons piratage, hackers dans cet article inédit

Et si on parlait du piratage informatique ?

Et si on parlait du piratage informatique ? Oui ce nouvel article serait très intéressant et captivant parce que nous allons non seulement parler du piratage informatique mais nous allons aussi explorer le monde des « hackers » et comprendre leur monde.

Visitez mon article sur l'introduction à la cybersécurité pour mieux continuer avec nous dans cette série sur la Sécurité informatique.

Il nous serait impossible de parler du piratage informatique ou même de la sécurité sans faire allusions aux « hackeurs ». Découvrons ensemble l’univers de ces personnes à réputation mythique, considérées très souvent d’être des méchants capuchonnés du net.

1. Commençons  tout d’abord par définir c’est quoi le piratage informatique et qui est « hacker » ?

2. Le type de piratage ? 🤷‍♀️

3. Et tant d'autres questions auxquelles nous allons répondre…

Le piratage fait simplement référence à l'obtention d'un accès non autorisé à un système, nous pouvons également dire que le principal objectif du piratage est de compromettre la sécurité d'un système afin d'y accéder. 

Le piratage fait allusion à des activités qui cherchent à mettre en péril le bon fonctionnement d’un système informatique, des appareils numériques, comme les ordinateurs, les smartphones, les tablettes et même des réseaux complets.

Le piratage est généralement légal tant qu'il est fait avec permission pour trouver des faiblesses dans un ordinateur ou un système réseau à des fins de test. Ce type de piratage est ce que nous appelons le piratage éthique.

Un expert en informatique qui fait l'acte de piratage est appelé un "Hacker Éthique", le piratage sans permission ni autorisation est considéré comme illégal dans de nombreux pays.

Aux environs de 1960, les termes hacking et hacker sont introduits par le MIT. Ils désignent le fait de bidouiller et d’expérimenter pour le plaisir. En 1969, John Draper parvient, à l’aide d’un sifflet qui possède la même tonalité que le réseau téléphonique américain, à passer des appels longs distances gratuitement lorsqu’il siffle dans le combiné. Cette technique est nommée, par son créateur, phreaking et inspire une nouvelle vague de hackers informatiques. Ceux-ci cherchent à modifier et faire évoluer un premier ordinateur

1. Pirate ou hacker ?

De manière générale, les médias modernes semblent relier les hackers informatiques à des pirates informatiques, bien que la traduction de « pirate » ne corresponde pas aux définitions de « fouineur » ou de « bidouilleur ».

Le hacking coexiste bien souvent avec la sécurité informatique, mais ces deux domaines sont distincts. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique. La différence notable entre ces deux pratiques est que le hacker le fait pour aider à "patcher" ces brèches et le pirate le fait dans le but d'exploiter la faille. 

Notons qu’il y a 3 types des hackers 

Ce groupe d'attaquants s'introduit dans des ordinateurs ou des réseaux pour y accéder. Selon l'intention du cambriolage, ces attaquants sont classés comme

✳️ White hats (Chapeaux blancs)

✳️ Black hats (Chapeaux noirs)

✳️ Gray hats (Chapeaux gris)

White hats

Un white hat s’introduit dans les réseaux ou les systèmes informatiques pour découvrir les faiblesses afin d'améliorer la sécurité de ces systèmes. Ces effractions sont effectuées avec l'autorisation préalable et tous les résultats sont communiqués au propriétaire.

Black hat

D'un autre côté, les attaquants black hat profitent de toute vulnérabilité pour un gain personnel, financier ou politique illégal.

Grey hacker

Les attaquants chapeau gris se situent quelque part entre les attaquants chapeau blanc et noir. Les attaquants chapeau gris peuvent trouver une vulnérabilité dans un système. Les hackers chapeau gris peuvent signaler la vulnérabilité aux propriétaires du système si cette action coïncide avec leur programme. Certains hackers chapeau gris publient les faits sur la vulnérabilité sur Internet afin que d'autres attaquants puissent l'exploiter.

2. Types de Piratage 

Nous pouvons séparer le piratage en différentes catégories, en fonction de ce qui est piraté. Voici un ensemble d'exemples -

➤ Piratage de site Web :

 Le piratage d'un site Web signifie prendre le contrôle non autorisé d'un serveur Web et de ses logiciels associés tels que des bases de données et d'autres interfaces.

➤ Piratage de réseau :

Le piratage d'un réseau signifie la collecte d'informations sur un réseau à l'aide d'outils tels que Telnet, NSLookup, Ping, Tracert, Netstat, etc. dans le but d'endommager le système du réseau et d'entraver son fonctionnement.

➤ Piratage d'e-mails :

Cela comprend l'obtention d'un accès non autorisé à un compte de messagerie et son utilisation sans le consentement de son propriétaire.

➤ Piratage éthique :

Le piratage éthique consiste à trouver des faiblesses dans un ordinateur ou un système réseau à des fins de test et à les corriger.

➤ Piratage de mot de passe :

 Il s'agit du processus de récupération de mots de passe secrets à partir de données qui ont été stockées ou transmises par un système informatique.

➤ Piratage des systèmes  informatique :

Il s'agit du processus de vol de l'identifiant et du mot de passe de l'ordinateur en appliquant des méthodes de piratage et en obtenant un accès non autorisé à un système informatique.

La peur de se faire pirater est une peur bien présente dans la vie des internautes aujourd’hui, par cet article nous avions premièrement défini et compris c’est quoi le piratage informatique et avions acquis de connaissance sur le fait d’être un « hacker » (Blanc, noir et gris).

Je vous donne rendez-vous au prochain numéro pour une suite très favorable.

Abonnez vous !

Recevez les dernières nouvelles de letecode directement dans votre boîte de réception. Réjoignez +500 Abonnés, Nous n'envoyons pas des spam !

Voir plus