Piratage
Qu’est-ce que le piratage ?
Le piratage consiste pour une personne à obtenir à distance un accès non autorisé au système informatique d’une autre personne ou organisation. Elle le fait en trouvant et en exploitant une « porte dérobée » ou une vulnérabilité dans un appareil ou un système, en contournant les procédures de sécurité normales telles que les mots de passe, les broches de sécurité et les points d’accès par reconnaissance d’empreintes digitales. Les cybercriminels utilisent le piratage comme un outil pour extorquer, exploiter et/ou accéder à des données personnelles ainsi qu’à des informations d’entreprise et même à des secrets gouvernementaux.
Bien que des mesures puissent être prises pour éviter d’être victime de piratage, rien n’est efficace à 100% et tout le monde peut être victime d’attaques de piratage affectant les utilisateurs individuels jusqu’aux entreprises mondiales, les sociétés et les gouvernements.
Pourquoi les gens piratent-ils ?
Un appareil peut être piraté pour un certain nombre de raisons affectant l’utilisation par un individu de son ordinateur ou de son téléphone où ses données peuvent être compromises et utilisées par des cybercriminels. Voici quelques-unes des raisons les plus courantes de piratage :
- Données personnelles – Quelqu’un peut essayer d’accéder à distance à un ordinateur pour voler les identifiants de comptes de médias sociaux, les coordonnées bancaires ou les photos personnelles. Une fois qu’il a accès à ces informations, il peut les utiliser pour usurper l’identité d’une personne ou diffuser ses coordonnées en ligne sous la forme de revenge porn ou de doxing.
- Revenge – Quelqu’un pourrait pirater un ordinateur pour se venger. Ils peuvent prendre les données personnelles de quelqu’un et les partager dans le but d’instiller l’embarras et/ou la peur chez une victime.
- Charcutage – Les cybercriminels pourraient utiliser les informations qu’ils trouvent en piratant ou en utilisant la menace de pirater l’ordinateur de quelqu’un d’autre pour extorquer ou faire chanter un individu afin qu’il fasse des choses telles que ; donner de l’argent au pirate, envoyer ou publier des images compromettantes ou sexuellement explicites (sextorsion) ou dans certains cas, enfreindre la loi.
Le plus souvent, si une personne est ciblée par le piratage – l’auteur est connu de la victime. Le piratage devient également un problème croissant pour les entreprises et les organisations. Certaines des plus grandes entreprises du monde ont connu des failles de sécurité qui ont eu un impact dévastateur sur la confiance du public. Voici quelques raisons pour lesquelles une entreprise peut être piratée :
- Gain financier – Les cybercriminels peuvent tenter de prendre le contrôle des systèmes informatiques afin d’empêcher l’entreprise de fonctionner efficacement. Une fois qu’ils ont pris le contrôle à distance des systèmes informatiques de l’entreprise, ils pourraient demander des sommes forfaitaires en promettant de rétablir le système à la normale. Cette pratique a vu de nombreuses entreprises prospères dans le monde faire face à des coûts et des frais juridiques énormes pour récupérer les données compromises tout en devant faire face à des informations confidentielles sur le personnel rendues publiques.
- Accéder à des données personnelles – Comme la plupart des entreprises vont stocker les données des clients et/ou de la clientèle, les cybercriminels peuvent utiliser ces données pour se faire passer pour des individus, les extorquer directement ou diffuser leurs informations sous forme de doxing.
Les effets que le piratage peut avoir sur une entreprise ou une organisation
Lorsqu’une entreprise est piratée, cela peut avoir des effets dévastateurs et, dans certains cas, entraîner des amendes importantes et des recours collectifs. Certains de ces effets entraînent également :
- Mauvaise réputation – Après qu’une entreprise a été piratée par un cybercriminel, elle peut avoir une mauvaise réputation auprès des clients existants et des nouveaux clients potentiels. Elles pourraient passer pour indignes de confiance et illégitimes.
- Violation de la confidentialité – Les clients de l’entreprise piratée pourraient avoir l’impression que l’entreprise elle-même est responsable du partage ou de la diffusion de leurs informations en ligne ou hors ligne, et potentiellement poursuivre l’entreprise pour violation de la confidentialité.
- Coût en temps – Si l’entreprise a dû passer des heures ou des jours à essayer de retrouver l’accès aux systèmes qui ont été piratés, elle pourrait perdre beaucoup de temps et dépenser considérablement pour reprendre ses activités normales.
- Perte de clientèle – Si l’entreprise est jugée » non sûre « , alors les gens cesseront d’utiliser ses services, ce qui pourrait entraîner des pertes financières abruptes pour l’entreprise.
- Perte financière directe – Les pirates pourraient demander ou exiger de l’argent de l’entreprise avec la promesse de leur redonner le contrôle de leurs systèmes informatiques.
Tous ces effets dommageables pourraient nuire à une entreprise non seulement au moment de la violation, mais en raison de la nature de l’Internet – car les informations de la violation peuvent vivre indéfiniment.
Comment les gens piratent-ils ?
Les cybercriminels piratent les appareils d’autres personnes en exploitant les faiblesses des logiciels existants et en créant de nouveaux programmes ou scripts pour recueillir des informations. Cela peut être fait de multiples façons à l’insu de l’utilisateur.
Une fois qu’un pirate a obtenu l’accès à un appareil, il peut exploiter le système de nombreuses façons. En voici quelques-unes :
- Le piratage des mots de passe – Il existe de nombreuses façons de pirater le mot de passe d’une autre personne pour accéder à son ordinateur ou à ses comptes de médias sociaux. Cela va d’une supposition éclairée (s’ils connaissent le propriétaire des comptes) ou par l’utilisation d’une « attaque par force brute » dans laquelle ils utilisent un script avec des algorithmes pour générer toutes les combinaisons possibles de chiffres, de lettres et de symboles jusqu’à ce qu’ils soient en mesure de générer le bon mot de passe.
- Gagner un accès « Backdoor » – Parfois, les pirates installeront un programme sur l’ordinateur de la victime qui recherchera toute entrée non protégée dans les systèmes informatiques. Ils peuvent également le faire en créant et en infectant l’appareil avec un virus appelé cheval de Troie.
- Enregistrement des frappes – Les pirates peuvent installer un programme sur l’ordinateur de la victime qui peut lire et enregistrer chaque frappe effectuée par l’utilisateur de l’appareil, ce qui permet au malfaiteur d’avoir tout ce dont il a besoin pour entrer dans le système informatique de cette personne et/ou éventuellement voler et utiliser son identité.
- Utilisation d' »ordinateurs zombies » – Les ordinateurs zombies sont un réseau d’ordinateurs compromis qu’un pirate utilisera pour envoyer des e-mails apparemment authentiques dans les boîtes de réception des internautes. Une fois que la victime potentielle clique sur ce qui semble être un lien réel, cela ouvrira un portail entre les deux ordinateurs, donnant au cybercriminel un accès et un contrôle à distance de l’ordinateur de la victime sans que celle-ci n’en sache rien.
Comment éviter d’être piraté
Bien que rien ne puisse fournir une immunité à 100% contre les failles de sécurité, il existe des mesures que vous pouvez prendre pour réduire vos chances d’être victime de pirates informatiques. En voici quelques-unes :
- Maintenir vos mots de passe en sécurité – En plus de ne pas partager vos mots de passe avec qui que ce soit, il est important de changer vos mots de passe régulièrement et de ne pas utiliser le même mot de passe pour plusieurs comptes de médias sociaux différents. Beaucoup de plateformes de médias sociaux proposent une authentification à deux facteurs où vous êtes en mesure d’ajouter une couche supplémentaire de protection à vos comptes en ligne.
- Soyez prudent lorsque vous utilisez le WIFI public – Lorsque vous vous connectez à un WIFI public, soyez prudent car les pirates peuvent facilement mettre en place des réseaux WIFI illégitimes et les faire paraître tout à fait authentiques. La façon la plus authentique de vérifier la légitimité du réseau est de demander aux propriétaires du réseau (le magasin ou la société responsable de la connexion). Une autre façon de rester en sécurité lorsque vous vous déplacez en dehors de votre domicile est de désactiver votre connecteur WIFI automatique. Vous pouvez le faire dans les paramètres de votre mobile et cela vous empêchera de vous connecter à tout faux réseau WIFI ou à tout réseau WIFI potentiellement dangereux par accident.
- Vérifier les sites web que vous visitez – Lorsque vous utilisez Internet, vous pouvez vous rendre vulnérable aux pirates sans même le savoir. Le meilleur moyen d’éviter cela est de vérifier dans la barre d’URL la présence d’un symbole de verrouillage ou de » HTTPS » dans l’url du site web que vous visitez. Ce symbole ou cet assortiment de lettres signifie que le site web sur lequel vous vous trouvez est crypté et que, de ce fait, les pirates ne pourront pas accéder aux informations que vous saisissez lorsque vous visitez ce site particulier, car elles seront brouillées et inaccessibles.
- Demandes d’apps – Lorsque vous utilisez des apps, il se peut qu’elles demandent l’accès à des choses comme vos photos, vos contacts ou votre localisation. Soyez prudent lorsque vous permettez aux apps ce niveau de contrôle, car il pourrait être utilisé pour modifier des informations sur votre appareil ou accéder à des photos et des vidéos que vous ne voulez pas partager ou stocker ailleurs sur Internet.