Comprendre le piratage informatique !

Le piratage informatique se réfère aux méthodes et outils exploités pour s’introduire sans autorisation dans un système informatique ou un appareil numérique.

Petite histoire du piratage informatique

Parlons d'abord du thème « hacking » qui est apparu dans les années cinquante au MIT, et était utilisé par les membres du Tech Model Railroad Club pour désigner un processus permettant de résoudre de façon créative et innovante un problème technique. Dans les années 60, ces étudiants sont passés de l’étude des trains aux ordinateurs, et ont mis en œuvre toute leur inventivité pour exploiter au maximum le potentiel de cette nouvelle technologie. Ici, on est déjà dans le piratage informatique

Avec l’arrivée de l’ordinateur individuel dans les années 80, le phénomène du hacking a explosé. Désormais, tout utilisateur d’un ordinateur pouvait faire partie de la communauté des hackers. Mais il était inévitable qu’avec le nombre croissant d’utilisateurs se découvrant des talents de hacker, certains utilisent ces talents à des fins criminelles. C’est donc en 1986 que la première loi anti-cybercrime a été votée : le Computer Fraud and Abuse Act aux États-Unis.

Mode de Fonctionnement

Un piratage est pratiqué par un individu appelé pirate (hacker) qui a des connaissances techniques sur les systèmes informatiques. Ce dernier se sert de ces connaissances pour pénétrer dans les systèmes d’information de manière illicite en se servant d’une faille de sécurité : mauvaise configuration d’un équipement ou d’un logiciel, malware ou ingénierie sociale.

Les Types de Hacking

Les principales motivations amenant un pirate à s'introduire dans un systèmes sont :

  • hacking avec un objectif financier : le piratage vise à voler directement de l’argent, à en faciliter le vol via le détournement de données ou à revendre des données à d’autres cybercriminels;
  • espionnage industriel : quand les pirates informatiques d'une entreprise cherchent à voler des informations sur les produits et les services d'un concurrent pour obtenir un avantage sur le marché;
  • hacking commandité par un État : des nations entières se livrent à des actes de piratage soutenus par des État en vue de voler des renseignements commerciaux ou nationaux afin de déstabiliser l'infrastructure de leurs adversaires ou même semer la discorde et la confusion dans le pays cible
  • hacking politique : perpétré pour défendre une conviction politique


Comment vous protéger ?

  • Utilisez, paramétrez et mettez à jour régulièrement votre antivirus et les équipements de sécurité de votre système informatique;
  • Mettez à jour régulièrement les appareils, les systèmes d’exploitation ainsi que les logiciels installés de vos équipements;
  • N’installez pas de logiciels, programmes, applications ou équipements « piratés » ou dont l’origine ou la réputation est douteuse;
  • N’utilisez les comptes administrateurs qu’en cas de nécessité;
  • Limitez les privilèges et les droits des utilisateurs au strict nécessaire;
  • Vérifiez régulièrement les fichiers de journalisation de vos équipements afin d’identifier toute activité inhabituelle;
  • Utilisez des mots de passe suffisamment complexes et changez-les au moindre doute;
  • Faites des sauvegardes régulières et déconnectées de vos données et de votre système pour pouvoir le réinstaller dans son état d’origine au besoin;
  • N’ouvrez pas les messages suspects, leurs pièces jointes et ne cliquez pas sur les liens provenant de chaînes de messages, d’expéditeurs inconnus ou d’un expéditeur connu mais dont le contenu est inhabituel ou vide.
     

 

La Rédaction d'Africa Cybersecurity Mag