Ignorer le contenu principal

Définition du piratage

Le piratage est l’acte d’identifier puis d’exploiter les faiblesses d’un système ou d’un réseau informatique, généralement dans le but d’obtenir un accès non autorisé à des données personnelles ou d’entreprise. Le piratage n’est pas toujours une activité malveillante, les connotations négatives de ce terme viennent principalement de son lien avec la cybercriminalité.

Comment fonctionne le piratage ?

Alors, comment s’y prennent les « hackers » pour pirater ? Les pirates font appel à diverses techniques pour atteindre leurs objectifs. Voici une liste des méthodes les plus courantes :

Piratage informatique

L’ingénierie sociale est une technique de manipulation visant à exploiter l’erreur humaine afin d’accéder à des informations personnelles. En employant une fausse identité et diverses manipulations psychologiques, les pirates peuvent vous inciter à divulguer des informations personnelles ou financières. Ils peuvent avoir recours à des escroqueries par phishing, des spams (courriers indésirables), des messages instantanés ou même de faux sites Web pour y parvenir.

Piratage de mots de passe

Les pirates utilisent différentes méthodes pour obtenir des mots de passe. La méthode d’essais et d’erreurs, appelée attaque par force brute, consiste à tenter de deviner toutes les combinaisons possibles afin d’accéder aux informations recherchées. Les pirates peuvent également utiliser des algorithmes simples pour générer différentes combinaisons de lettres, de chiffres et de symboles afin de les aider à identifier les combinaisons de mots de passe. Une autre technique, appelée attaque par dictionnaire, est un programme qui insère des mots communs dans les champs de mot de passe au cas où l’un d’eux fonctionnerait.

Infection des appareils par des programmes malveillants (malware)

Les pirates peuvent s’infiltrer dans l’appareil d’un utilisateur afin d’y installer un malware. Et il y a de grandes chances qu’ils ciblent leurs victimes potentielles via des e-mails, des messages instantanés et des sites Web comprenant du contenu téléchargeable ou des réseaux P2P (peer-to-peer).

Exploitation de réseaux sans fil non sécurisés

Plutôt que d’utiliser un code malveillant pour infiltrer l’ordinateur d’une personne, les pirates peuvent simplement tirer parti des réseaux sans fil ouverts. Tout le monde ne sécurise pas son routeur, et les pirates à la recherche d’une connexion sans fil ouverte et non sécurisée peuvent alors l’exploiter. Cette activité est appelée wardriving. Une fois les pirates connectés au réseau non sécurisé, ils n’ont qu’à contourner la sécurité de base pour accéder aux appareils connectés à ce même réseau.

Accès par porte dérobée

Les pirates peuvent créer des programmes qui recherchent des voies non protégées dans les systèmes et ordinateurs d’un réseau. Les pirates peuvent accéder par une porte dérobée en infectant un ordinateur ou un système à l’aide d’un cheval de Troie, créé par des pirates dans le but d’acquérir et de dérober des données importantes sans que la victime ne s’en aperçoive.

Espionnage de messagerie électronique

Les pirates peuvent créer du code qui leur permet d’intercepter et de lire les e-mails. La plupart des programmes de messagerie utilisent aujourd’hui des formules de chiffrement qui bloquent la lecture des messages par les pirates même en cas d’interception.

Enregistrement de frappe

Certains programmes permettent aux pirates de suivre chaque frappe effectuée par l’utilisateur d’un ordinateur. Une fois installés sur l’ordinateur d’une victime, les programmes enregistrent chaque frappe et donnant au pirate tout ce dont il a besoin pour infiltrer un système ou voler l’identité d’une personne.

Création de machines zombie

Une machine zombie, ou bot, est un ordinateur qu’un pirate peut utiliser pour envoyer du spam ou commettre des attaques par déni de service distribué (DDoS). Dès qu’une victime exécute un code sans danger en apparence, une connexion s’ouvre entre son ordinateur et le système du pirate. Le pirate peut alors contrôler secrètement l’ordinateur de la victime, et sen servir afin de commettre des actes malveillants ou de diffuser du spam.

Quels dommages les pirates peuvent-ils infliger ?

Les conséquences du piratage de la cybersécurité peuvent être désastreuses. Quelle que soit la technique utilisée par les pirates, une fois qu’ils ont eu accès à vos données ou à vos appareils, ils peuvent :

  • Voler votre argent, ouvrir des comptes bancaires ou de cartes de crédit en votre nom
  • Nuire à votre cote de crédit
  • Demander de nouveaux PIN (numéros d’identification personnels) ou d’autres cartes de crédit
  • Effectuer des achats en votre nom
  • S’ajouter eux-mêmes ou ajouter un alias qu’ils contrôlent en tant qu’utilisateur autorisé afin de pouvoir plus facilement utiliser votre crédit
  • Obtenir des avances de fonds
  • Utiliser et abuser de votre numéro de sécurité sociale
  • Vendre vos informations à d’autres qui les utiliseront à des fins malveillantes
  • Supprimer ou endommager des fichiers importants sur votre ordinateur
  • Obtenir des informations personnelles sensibles et les partager, ou menacer de les partager, publiquement

Pourquoi certaines personnes se lancent-elles dans le piratage ?

Quel est le profil des hackers et pourquoi piratent-ils ? Les motivations derrière le piratage sont très diverses. En voici les exemples les plus courants :

Argent

La plus grande motivation est souvent le gain financier. Les pirates peuvent gagner de l’argent en dérobant vos mots de passe, en accédant aux informations de vos comptes ou cartes bancaires, en détenant des renseignements contre une rançon ou en vendant vos données à d’autres pirates ou sur le dark web.

Espionnage industriel

Parfois, les pirates sont motivés par le vol de secrets commerciaux à des entreprises concurrentes. L’espionnage d’entreprise est une forme de piratage informatique visant à accéder à des données classifiées ou à la propriété intellectuelle afin d’obtenir un avantage concurrentiel sur les entreprises rivales.

Espionnage politique

Les États-nations peuvent employer des pirates informatiques à des fins politiques. Il peut s’agir de voler des données classifiées, d’interférer avec des élections, d’accéder à des documents gouvernementaux ou militaires, ou encore de tenter de causer une instabilité politique.

Vengeance

Parfois, les pirates sont motivés par la colère, un désir de se venger d’individus ou d’organisations qui, selon eux, leur ont fait du tort d’une manière ou d’une autre.

Cyberactivisme

Le piratage peut être une forme de désobéissance civile. Certains pirates utilisent leurs compétences pour promouvoir un programme politique ou un mouvement social en particulier.

Notoriété

Les pirates peuvent être motivés par un sentiment d’accomplissement, c’est-à-dire de casser « le système ». Les pirates peuvent être compétitifs, se défier les uns les autres et gagner la reconnaissance de leurs exploits. Les réseaux sociaux leur offrent une plateforme leur permettant de se vanter de leurs activités.

Améliorations de la sécurité

Tous les piratages ne sont pas malveillants. Certaines activités, comme le piratage « white hat » (chapeau blanc) ou les tests d’intrusion, servent à tester les vulnérabilités dans le but d’améliorer la sécurité de tous les utilisateurs. Les chapeaux blancs sont donc considérés comme des pirates éthiques.

Un homme travaillant devant un ordinateur, frustré se rendre compte qu’il a été victime de piratage

L’histoire du piratage

Bien que le piratage ait aujourd’hui une connotation principalement négative, cela n’a pas toujours été le cas. Au début du piratage informatique, les pirates étaient considérés comme des experts en technologie dont la principale motivation était la personnalisation et l’optimisation. Alors que la cybercriminalité évoluait et devenait plus complexe et répandue, le piratage fut principalement associé à des activités malveillantes. Voici un bref historique du piratage :

Années 1960

Le terme « piratage » a été alors associé aux membres du Tech Model Railroad Club du MIT, qui « pirataient » leurs trains miniatures ultra-sophistiqués afin d’en modifier les fonctions. Plus tard, ils sont passés des trains miniatures aux ordinateurs, en expérimentant sur les IBM 704 afin d’essayer d’étendre les tâches que pouvoirs effectuer ces ordinateurs. Les premiers hackers s’intéressaient à la façon dont ils pouvaient explorer, améliorer et tester les limites des programmes existants. Leurs efforts ont souvent porté leurs fruits, car ils ont produit des programmes meilleurs que ceux existants.

Années 70

Le piratage informatique s’est poursuivi dans les années 1970 mais s’est diversifié avec le piratage téléphonique. Les pirates téléphoniques, également connus sous le nom de « phreakers », ont tenté d’exploiter les caractéristiques opérationnelles du réseau de commutation téléphonique, qui était récemment passé au tout électronique. Un scandale éclata lorsque John Draper découvrit qu’un sifflet pour enfant offert dans les céréales Cap’n Crunch permettait de reproduire exactement la de 2 600 hertz indiquant aux lignes longue distance qu’une ligne était prête et disponible pour acheminer un nouvel appel. Les phreakers ont pu alors duper le réseau et passer gratuitement des appels interurbains. Fait intéressant, il fut rapporté que Steve Jobs et Steve Wozniak étaient eux-mêmes phreakers avant de fonder l’une des sociétés informatiques les plus prospères au monde.

Années 1980

Dans les années 1980, les ordinateurs personnels n’étaient plus limités aux entreprises ou aux universités : ils sont devenus accessibles au grand public. Cette nouvelle disponibilité a entraîné une hausse importante du piratage informatique. La nature du piratage a également changé. Auparavant, le piratage consistait souvent à améliorer les ordinateurs, mais la nouvelle génération de pirates était principalement motivée par le gain personnel, comme le piratage de logiciels, la création de virus et l’accès aux systèmes dans l’optique de dérober des informations. Le droit a commencé à tenir compte de cette nouvelle réalité, avec l’adoption du Federal Computer Fraud and Abuse Act aux États-Unis.

Années 1990

Le piratage s’est fait connaître du plus grand nombre dans les années 1990, en raison de cybercrimes et d’arrestations très médiatisés. Parmi les grands pirates informatiques de cette décennie, on retrouve Kevin Mitnick, Kevin Poulsen, Robert Morris et Vladimir Levin, qui ont été reconnus coupables de divers délits allant du vol de logiciels propriétaires à l’escroquerie des stations de radio pour gagner des voitures de luxe, en passant par le lancement du premier ver informatique ou le premier braquage numérique d’une banque.

Années 2000

Les agences gouvernementales et les grandes entreprises ont été de plus en plus ciblées par le piratage informatique. Parmi les principales victimes figuraient Microsoft, eBay, Yahoo! et Amazon, qui ont tous subi des attaques par déni de service distribué. Autre fait dont tout le monde souvient, les systèmes du département américain de la Défense et de la Station spatiale internationale ont tous les deux été piratés par un adolescent de 15 ans.

Années 2010

Internet se trouvant désormais au cœur de la vie quotidienne, le piratage devient bien plus sophistiqué qu’auparavant. De nouvelles cybermenaces émergent régulièrement. Au cours de cette décennie, le groupe d’hacktivistes Anonymous s’est révélé au public, en exposant des secrets gouvernementaux et en menant des croisades numériques qui, selon eux, serviraient l’intérêt public. En réponse à la fois aux hacktivistes et à la hausse de la cybercriminalité, les gouvernements, les grandes entreprises et les géants de l’informatique ont travaillé d’arrache-pied à l’amélioration de leurs systèmes. Les experts en cybersécurité continuent d’innover afin de garder une longueur d’avance sur les pirates.

Prévention du piratage

Vous pouvez vous protéger contre les pirates en suivant une bonne hygiène de cybersécurité. Voici quelques conseils essentiels à appliquer pour prévenir le piratage :

Utilisez des mots de passe sûrs

La majeure partie des activités de piratage consiste à obtenir les mots de passe des utilisateurs. Il est donc essentiel d’utiliser un mot de passe fort et unique pour chaque compte en ligne. Un mot de passe fort se compose d’au moins 12 caractères (idéalement plus) et d’un mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Il peut être difficile de garder une trace de plusieurs mots de passe, c’est pourquoi l’utilisation d’un gestionnaire de mots de passe peut vous aider.

Utiliser l’authentification multifacteur (MFA)

Activez l’authentification à deux ou plusieurs facteurs pour autant de comptes en ligne que possible. La MFA demande une deuxième information, souvent un code généré par une application ou envoyé par SMS, en plus d’un mot de passe ; ceci permet d’ajouter une autre couche de sécurité à vos comptes.

Restez vigilant face au phishing

Un piratage réussi commence souvent par des e-mails ou des SMS de phishing. Soyez vigilant : lorsqu’on reçoit un nouvel e-mail ou un nouveau SMS et qu’il contient un lien ou une pièce jointe, notre premier réflexe est souvent de cliquer ou d’appuyer dessus. Résistez à cette tentation : n’ouvrez pas les messages d’expéditeurs inconnus, ne cliquez jamais sur un lien ou n’ouvrez jamais une pièce jointe dans un e-mail qui ne vous inspire pas confiance, et supprimez les messages que vous soupçonnez d’être du spam.

Gérez votre empreinte numérique

Une empreinte numérique se compose des données que vous laissez derrière vous après avoir utilisé Internet. Il peut s’avérer judicieux de gérer de manière proactive votre empreinte numérique, en prenant les mesures suivantes :

  • Supprimez les anciens comptes et applications que vous n’utilisez plus
  • Examinez vos paramètres de confidentialité sur les réseaux sociaux et veillez à les définir à un niveau qui vous convient
  • Faites attention à ce que vous publiez et évitez de divulguer en public des informations personnelles ou financières vous concernant
  • Vérifiez la présence de cookies dans votre navigateur et supprimez régulièrement les cookies indésirables
  • Utilisez des outils de confidentialité tels que des navigateurs anonymes, des moteurs de recherche privés ou des outils anti-traçage

Maintenez vos appareils et logiciels à jour

Les mises à jour incluent généralement les derniers correctifs de sécurité, c’est-à-dire des solutions aux vulnérabilités de sécurité que les pirates aiment tant exploiter. En vous assurant que votre système d’exploitation, vos applications et vos appareils sont à jour, vous maximisez votre sécurité contre les pirates.

Sécurisez vos appareils

Stockez vos appareils de façon sécurisée. Verrouillez toujours vos appareils à l’aide de la reconnaissance d’empreintes digitales, d’un code PIN sécurisé (évitez tout ce qui est évident comme votre date de naissance) ou d’un geste unique. Installez Localiser mon iPhone (Apple) ou configurez Localiser mon appareil (Android) au cas où votre téléphone disparaîtrait.

Évitez les sites Web douteux

Ne téléchargez que des logiciels provenant de sites de confiance. Évaluez attentivement les logiciels gratuits et les applications de partage de fichiers avant de les télécharger. N’effectuez des transactions que sur des sites Web qui disposent d’un certificat de sécurité : leur URL commence par HTTPS au lieu de HTTP et une icône de cadenas s’affiche dans la barre d’adresse. Choisissez soigneusement les personnes avec lesquelles vous partagez vos données.

Désactivez les fonctionnalités dont vous n’avez pas besoin

Les pirates peuvent utiliser certaines fonctionnalités de votre téléphone pour identifier vos informations, votre emplacement ou votre connexion. Pour éviter cela, désactivez votre GPS, votre connexion sans fil et votre géolocalisation lorsque vous n’en avez pas besoin.

N’accédez pas à des données personnelles ou financières à l’aide d’une connexion Wi-Fi publique

Lorsque vous vous connectez dans un lieu public à l’aide d’un point d’accès Wi-Fi public, vous n’avez aucun contrôle direct sur sa sécurité. Si vous utilisez un réseau Wi-Fi public, évitez d’effectuer des transactions personnelles telles que des opérations bancaires ou des achats en ligne. Si vous devez le faire, utilisez un Réseau privé virtuel (VPN). Un VPN protégera toutes les données que vous envoyez sur un réseau non sécurisé. Si vous n’utilisez pas de VPN, enregistrez toutes les transactions personnelles jusqu’à ce que vous puissiez utiliser une connexion Internet de confiance.

Utilisez un antivirus de qualité

Assurez-vous d’installer les produits logiciels de sécurité les plus efficaces sur votre appareil. Un bon antivirus doit fonctionner 24 heures sur 24 et 7 jours sur 7 pour sécuriser vos appareils et vos données, en bloquant les menaces courantes et complexes telles que les virus, les logiciels malveillants (malware), les rançongiciels (ransomware), les applications d’espionnage (spyware) et toutes les dernières ruses des pirates.

Produits recommandés :

Lecture complémentaire :

Qu’est-ce que le piratage ? Et comment le prévenir

Le piratage consiste à obtenir un accès non autorisé aux données d’un système ou d’un ordinateur. Découvrez comment fonctionne le piratage, pourquoi certaines personnes se lancent dans cette activité et comment s’en protéger.
Kaspersky Logo