En réseau informatique, le piratage est tout effort technique visant à manipuler le comportement normal des connexions réseau et des systèmes connectés. Un pirate informatique est toute personne qui se livre au piratage informatique. Le terme piratage informatique désignait historiquement un travail technique constructif et intelligent qui n’était pas nécessairement lié aux systèmes informatiques. Aujourd’hui, cependant, le piratage et les pirates sont le plus souvent associés à des attaques de programmation malveillante sur les réseaux et les ordinateurs sur Internet.
Plan de l'article
Les origines du piratage
Dans les années 1950 et 1960, les ingénieurs du M.I.T. ont popularisé le terme et le concept du piratage. À partir du club de modélisme et plus tard dans les salles d’ordinateurs de l’ordinateur central, les piratages perpétrés par ces pirates se voulaient des expériences techniques inoffensives et des activités d’apprentissage amusantes.
A voir aussi : Quelqu'un à Huawei a pensé que ce serait une bonne idée de mettre des annonces sur ses écrans de verrouillage
Plus tard, en dehors du M.I.T., d’autres ont commencé à appliquer le terme aux activités moins honorables. Avant qu’Internet ne devienne populaire, par exemple, plusieurs pirates informatiques aux États-Unis ont expérimenté des méthodes pour modifier illégalement les téléphones afin de pouvoir faire des appels interurbains gratuits sur le réseau téléphonique.
A mesure que les réseaux informatiques et Internet ont explosé en popularité, les réseaux de données sont devenus de loin la cible la plus courante des piratages et des pirates informatiques.
A voir aussi : OnePlus 7 Pro confirmé par le PDG de l'entreprise
Les hackers bien connus
Beaucoup des pirates informatiques les plus célèbres au monde ont commencé leurs exploits dès leur plus jeune âge. Certains ont été reconnus coupables de crimes graves et ont purgé une peine pour leurs infractions. Il est tout à leur honneur que certains d’entre eux se soient réadaptés et aient transformé leurs compétences en carrières productives… Il ne se passe pas un jour sans qu’on entende parler d’un pirate ou d’un hacker dans les médias.
Piratage vs craquage
Bien que le piratage informatique ne s’appliquait autrefois qu’aux activités ayant de bonnes intentions et que les attaques malveillantes sur les réseaux informatiques étaient officiellement connues sous le nom de piratage, la plupart des gens ne font plus cette distinction. Il est extrêmement courant de voir le terme piratage utilisé pour désigner des activités autrefois connues sous le nom de craquage.
Techniques communes de piratage de réseau
Le piratage des réseaux informatiques se fait souvent au moyen de scripts et d’autres logiciels de réseau. Ces logiciels spécialement conçus manipulent généralement les données passant par une connexion réseau de manière à obtenir plus d’informations sur le fonctionnement du système cible.
Un grand nombre de ces scripts préemballés sont affichés sur Internet à l’intention de tous les pirates informatiques, généralement des pirates débutants. Les hackers avancés peuvent étudier et modifier ces scripts pour développer de nouvelles méthodes. Quelques hackers hautement qualifiés travaillent pour des entreprises commerciales, embauchés pour protéger les logiciels et les données de ces entreprises contre le piratage externe.
Les techniques de piratage sur les réseaux comprennent la création de vers, le lancement d’attaques par déni de service (DoS), et l’établissement de connexions à distance non autorisées pour un appareil. Protéger un réseau et les ordinateurs qui y sont connectés contre les logiciels malveillants, le phishing, les chevaux de Troie et les accès non autorisés est un travail à plein temps et d’une importance vitale.
Les compétences en piratage
Un piratage efficace requiert une combinaison de compétences techniques et de traits de personnalité.
- La capacité de travailler avec les nombres et les mathématiques est essentielle. Le piratage nécessite souvent de trier de grandes quantités de données, de codes et d’algorithmes informatiques.
- Le rappel de la mémoire et le raisonnement logique sont nécessaires car le piratage implique l’assemblage de petits faits et de détails – provenant parfois de nombreuses sources – dans un plan d’attaque basé sur la logique du fonctionnement des systèmes informatiques.
- La patience. Les hacks ont tendance à être complexes et nécessitent beaucoup de temps pour planifier et exécuter.
La cybersécurité
Les experts en cybersécurité s’efforcent d’identifier les codes malveillants et d’empêcher les pirates d’accéder aux réseaux et aux ordinateurs. À moins que vous ne travailliez dans le domaine de la cybersécurité, où vous avez de bonnes raisons d’être familier avec les piratages et les craquages, il est préférable de ne pas tester vos compétences en piratage. Attaquer les réseaux et les ordinateurs est illégal, et les sanctions sont sévères.