Rechercher dans ce blog

Translate

HACKING

Qu'est-ce que le hacking ?

Le hacking, parfois appelé piratage, est l’application d’une connaissance technique ou technologique afin de résoudre un problème ou un obstacle. Notez que notre définition du hacking ne contient intentionnellement aucune notion d’illégalité. Bien que de nombreux hackers utilisent leurs compétences à des fins malveillantes, et bien que la plupart des gens associent le hacking à des activités criminelles ou au piratage informatique, ce n’est là qu’un aspect des choses.

Il existe trois types de hackers ?

En fonction de leurs motivations, les hackers peuvent être des « black hat hackers » (malveillants, ou pirates), des « white hat hackers » (bienveillants, ou « pirates éthiques ») ou bien gris (entre les deux). Voyons ce qui les caractérise et comment les distinguer.

Les grands types de hacking ?

Il est possible de distinguer plusieurs types de hacking en fonction des failles de sécurité. Les personnes, les collectifs de hackers, les entreprises et les administrations, s’adonnent tous à des activités assimilables à du hacking de sécurité lorsqu’elles en éprouvent la nécessité. Voyons tout d’abord trois des types les plus courants de hacking.

Hacking avec un objectif financier ?

Les black hat hackers qui agissent en solitaire, tout comme les collectifs de hackers, sont généralement des voleurs. Leurs cybercrimes visent à voler directement de l’argent, à en faciliter le vol via le détournement de données ou à revendre des données à d’autres cybercriminels. Si un hacker parvient à obtenir vos informations d’identification (ou même quelques éléments d’informations personnelles vous concernant), il peut essayer de deviner votre mot de passe ou vous piéger par du phishing, autrement dit du hameçonnage. Mais peu importe, l’objectif final reste de s’emparer de votre argent. Les vols de données sont un bon exemple de hacking à des fins financières. Les hackers s’introduisent sur les serveurs d’un site web, collectent des données des utilisateurs de ce site, puis revendent ce qu’ils ont volé. Les données volées ne se limitaient pas aux noms et aux dates de naissance, mais reprenaient aussi les numéros de sécurité sociale et de permis de conduire ainsi que les données de centaines de milliers de cartes de crédit. La perte de ces données a rendu de nombreux clients vulnérables face à l'usurpation d'identité et à la fraude.

Espionnage industriel

La concurrence entre les entreprises est rude, et il n’est pas très étonnant que certaines d’entre elles n’hésitent pas à se salir les mains pour dépasser la concurrence. L’espionnage industriel entre entreprises est une application professionnelle des méthodes de hacking, de malware, de phishing et autres techniques d’espionnage peu reluisantes afin d’obtenir des informations privilégiées sur un concurrent. C’est ce que l’on appelle aussi le hacking d’informations. Parfois, cela consiste simplement à embaucher un employé mécontent d’une autre entreprise, mais il existe d’autres solutions plus techniques.

Hacking commandité par l'Etat

Les retombées potentielles du hacking des systèmes de sécurité sont telles que même les gouvernements cherchent à en profiter. Partout dans le monde, des pays sont engagés dans des activités de cyberguerre en coulisses. Tous les pays savent que les autres le font, mais tous jouent la surprise lorsque l’un d’entre eux se fait prendre la main dans le sac. Parfois, les gouvernements (et les groupes de hackers dont ils favorisent les activités) attaquent directement d'autres gouvernements. La possibilité que certains gouvernements utilisent leurs entreprises privées ou publiques pour mener des opérations offensives à l’étranger est également source d’inquiétudes. Mais la plupart du temps, il s’agit de hackers soutenus par leur pays qui s’attaquent à des entreprises, des institutions (par exemple bancaires) ou des réseaux d’infrastructure. En juillet 2019, Microsoft reconnaissait avoir informé, au cours de l’année précédente, près de 10 000 personnes ayant été la cible de tentatives de piratage de ce type. La majorité de ces attaques émanaient de groupes ayant visiblement des liens avec la Russie, l’Iran et la Corée du Nord. Le hacking commandité par les états est la plupart du temps particulièrement difficile à prouver, car les gouvernements se tiennent loin des activités de piratage par le biais de groupes intermédiaires. 

Aucun commentaire:

Enregistrer un commentaire

NOS DIFFERENTES ACTIVITES

NOS FORMATIONS  1. CONDITIONS GENERALES            2. CONTENU DE LA FORMATION          3. EMPLOIS DU TEMPS  NOS SERVICES DE MAINTENANCE  1. ...