Comment se passe le piratage informatique ?

On entend parler de piratage informatique partout, et notamment au sein des entreprises. Mais comment se passe ce piratage dans la réalité ? En fait, les pirates attaquent les systèmes informatiques d’une entreprise, mais il arrive bien souvent qu’ils s’attaquent à des particuliers aussi, plus vulnérables, moins au fait du piratage justement.

Les attaques

Commençons par définir ce qu’on appelle communément « attaque ». Il y a attaque lorsqu’un système informatique, ou un système d’exploitation, est « violé » par un inconnu. Mais il faut se rappeler que n’importe quel appareil informatique connecté à un réseau informatique risque de se faire attaquer. Ce qui veut dire que sur Internet, chaque minute, voire chaque seconde, sur chaque machine connectée, il y a plusieurs attaques. L’utilisateur ou le propriétaire de l’ordinateur ignore ces attaques en général, et celles-ci se lancent de façon automatique à partir de machines infectées elles-mêmes par des virus. Mais il arrive que derrière ces attaques, il y a un ou plusieurs pirates informatiques. Il est vital de connaître les différents types d’attaque afin de s’en protéger efficacement. Quels en sont les principaux ?

Dans quels buts sont lancées les attaques ?

Les attaques ont plusieurs objectifs et motivations. Par exemple, c’est pour obtenir un accès au système et pouvoir ainsi y circuler pour prendre les informations voulues. C’est aussi pour voler des données confidentielles, peut-être des propriétés intellectuelles ou des secrets, des formules industriels. Parfois, pour ne pas dire très souvent, c’est dans le but de récupérer des données bancaires et voler ou détourner de l’argent, ou encore pour obtenir des informations sur l’entreprise. Il peut arriver que des pirates lancent des attaques uniquement dans le but de jeter le chaos au sein d’une entreprise. Mais un autre but des pirates en entrant dans le système informatique d’une entreprise par exemple, c’est de s’en servir comme rebond en vue d’une attaque. Et enfin, l’un des buts des attaques, c’est de pouvoir utiliser les ressources d’un système donné, très intéressant notamment si ce système est en réseau possédant une bande passante élevée.

Comment attaquent-ils ?

Il existe plusieurs méthodes mises au point par les pirates pour s’attaquer à un système informatique. Ce peut être de manière directe, c’est-à-dire que le pirate pénètre physiquement dans un lieu quelconque et accède aux machines. Il peut alors ouvrir le boîtier d’un ou de quelques ordinateurs et en voler le disque dur. Ou bien, il coupe l’électricité, exposant les machines à un risque élevé d’être piraté. Comment fait-il ensuite pour intercepter les communications ? Notamment en usurpant les identités, en volant les sessions, en détournant ou en altérant les messages. Il y a une autre attaque appelée « déni de services », dont les 2 principaux consistent à exploiter les faiblesses des protocoles TCP/IP et à exploiter la vulnérabilité des logiciels serveurs. Les pirates peuvent également faire des intrusions en effectuant un balayage de port, en exploitant la vulnérabilité d’un logiciel et en introduisant des maliciels.