Qu'est-ce que le piratage ?
Édito : nous allons vous apprendre une fois par mois un terme et de vous en donner toutes les explications ! Les sujets suivants seront abordés : qu'est-ce qu'un VPN ? Qu'est-ce qu'un Shareware ? Qu'est-ce qu'une usurpation ? Qu'est-ce qu'un Cookie ? Qu'est-ce qu'un pare-feu ? C'est quoi un programme malveillant ? Qu'est-ce qu'un Rootkit ? Les arnaques au faux support technique ! Un joli programme nous attend en cette année 2023 et pour aller plus loin ou répondre plus facilement à vos questions, nous mettons en place un groupe facebook : entraide informatique Sud-Gironde.
Définition du piratage : Le piratage est l’acte d’identifier puis d’exploiter les faiblesses d’un système ou d’un réseau informatique, généralement dans le but d’obtenir un accès non autorisé à des données personnelles ou d’entreprise. Le piratage n’est pas toujours une activité malveillante, les connotations négatives de ce terme viennent principalement de son lien avec la cybercriminalité.
Comment fonctionne le piratage ?
Alors, comment s’y prennent les « hackers » pour pirater ? Les pirates font appel à diverses techniques pour atteindre leurs objectifs. Voici une liste des méthodes les plus courantes :
Piratage informatique L’ingénierie sociale est une technique de manipulation visant à exploiter l’erreur humaine afin d’accéder à des informations personnelles. En employant une fausse identité et diverses manipulations psychologiques, les pirates peuvent vous inciter à divulguer des informations personnelles ou financières. Ils peuvent avoir recours à des escroqueries par phishing, des spams (courriers indésirables), des messages instantanés ou même de faux sites Web pour y parvenir.
Piratage de mots de passe Les pirates utilisent différentes méthodes pour obtenir des mots de passe. La méthode d’essais et d’erreurs, appelée attaque par force brute, consiste à tenter de deviner toutes les combinaisons possibles afin d’accéder aux informations recherchées. Les pirates peuvent également utiliser des algorithmes simples pour générer différentes combinaisons de lettres, de chiffres et de symboles afin de les aider à identifier les combinaisons de mots de passe. Une autre technique, appelée attaque par dictionnaire, est un programme qui insère des mots communs dans les champs de mot de passe au cas où l’un d’eux fonctionnerait.
Infection des appareils par des programmes malveillants (malware) Les pirates peuvent s’infiltrer dans l’appareil d’un utilisateur afin d’y installer un malware. Et il y a de grandes chances qu’ils ciblent leurs victimes potentielles via des e-mails, des messages instantanés et des sites Web comprenant du contenu téléchargeable.
Exploitation de réseaux sans fil non sécurisés Plutôt que d’utiliser un code malveillant pour infiltrer l’ordinateur d’une personne, les pirates peuvent simplement tirer parti des réseaux sans fil ouverts. Tout le monde ne sécurise pas son routeur, et les pirates à la recherche d’une connexion sans fil ouverte et non sécurisée peuvent alors l’exploiter. Cette activité est appelée wardriving. Une fois les pirates connectés au réseau non sécurisé, ils n’ont qu’à contourner la sécurité de base pour accéder aux appareils connectés à ce même réseau.
Espionnage de messagerie électronique Les pirates peuvent créer du code qui leur permet d’intercepter et de lire les e-mails. La plupart des programmes de messagerie utilisent aujourd’hui des formules de chiffrement qui bloquent la lecture des messages par les pirates même en cas d’interception.
Enregistrement de frappe Certains programmes permettent aux pirates de suivre chaque frappe effectuée par l’utilisateur d’un ordinateur. Une fois installés sur l’ordinateur d’une victime, les programmes enregistrent chaque frappe et donnant au pirate tout ce dont il a besoin pour infiltrer un système ou voler l’identité d’une personne.
Création de machines zombie Une machine zombie, ou bot, est un ordinateur qu’un pirate peut utiliser pour envoyer du spam ou commettre des attaques par déni de service distribué (DDoS) [pour en apprendre plus, faut suivre nos formations en cybersécurité].
Quels dommages les pirates peuvent-ils vous infliger ?
Les conséquences du piratage de la cybersécurité peuvent être désastreuses. Quelle que soit la technique utilisée par les pirates, une fois qu’ils ont eu accès à vos données ou à vos appareils, ils peuvent :
- Voler votre argent, ouvrir des comptes bancaires ou de cartes de crédit en votre nom
- Demander de nouveaux PIN (numéros d’identification personnels) ou d’autres cartes de crédit
- Effectuer des achats en votre nom
- S’ajouter eux-mêmes ou ajouter un alias qu’ils contrôlent en tant qu’utilisateur autorisé afin de pouvoir plus facilement utiliser votre crédit
- Utiliser et abuser de votre numéro de sécurité sociale
- Vendre vos informations à d’autres qui les utiliseront à des fins malveillantes
- Supprimer ou endommager des fichiers importants sur votre ordinateur
- Obtenir des informations personnelles sensibles et les partager, ou menacer de les partager, publiquement
Prévention du piratage
Vous pouvez vous protéger contre les pirates en suivant une bonne hygiène de cybersécurité. Voici quelques conseils essentiels à appliquer pour prévenir le piratage :
1- Utilisez des mots de passe sûrs La majeure partie des activités de piratage consiste à obtenir les mots de passe des utilisateurs. Il est donc essentiel d’utiliser un mot de passe fort et unique pour chaque compte en ligne. Un mot de passe fort se compose d’au moins 16 caractères (idéalement plus) notre générateur de mots de passe et d’un mélange de lettres majuscules et minuscules, de chiffres et de caractères spéciaux. Il peut être difficile de garder une trace de plusieurs mots de passe, c’est pourquoi l’utilisation d’un gestionnaire de mots de passe peut vous aider. 
2- Utilisez la double authentification Activez l’authentification à deux ou plusieurs facteurs pour autant de comptes en ligne que possible. La MFA demande une deuxième information, souvent un code généré par une application ou envoyé par SMS, en plus d’un mot de passe ; ceci permet d’ajouter une autre couche de sécurité à vos comptes.
 3- Attention au phishing (hameçonnage) Un piratage réussi commence souvent par des e-mails ou des SMS de phishing. Soyez vigilant : lorsqu’on reçoit un nouvel e-mail ou un nouveau SMS et qu’il contient un lien ou une pièce jointe, notre premier réflexe est souvent de cliquer ou d’appuyer dessus. Résistez à cette tentation : n’ouvrez pas les messages d’expéditeurs inconnus, ne cliquez jamais sur un lien ou n’ouvrez jamais une pièce jointe dans un e-mail qui ne vous inspire pas confiance, et supprimez les messages que vous soupçonnez d’être du spam.
 4- Suivez des formations en cybersécurité et vous bénéficiez du service à la personne de 50% de quoi vous redonner du pouvoir d'achat avec l'avancement immédiat!!
