Août 14

Le piratage informatique : l’émergence de la cybercriminalité

 

Durant l’année 2000, 40% des entreprises ont déclaré avoir subi des tentatives d’intrusion de leurs serveurs. Cette étude réalisée par le Computer Security institute démontre à quel point la cybercriminalité prend de plus en plus d’ampleur. Mais ce ne sont pas seulement les entreprises qui sont victimes des tentatives de piratage informatique, de nombreux particuliers s’en plainent également. Pirater des serveurs, installer des chevaux de Troie, voler des numéros de carte bancaire, accéder à des bases de données financières, se faire un nom dans le domaine du hacking, tout cela constitue d’innombrables motivations qui poussent à la cybercriminalité.

Un pirate informatique, c’est quoi au juste ?

Actuellement, un pirate informatique possède de multiples dénominations. Il est parfois appelé un cracker, un hacker ou un script-kiddies. Mais ces différents sobriquets sont tout de même différents et se distinguent l’un de l’autre. Les hackers sont plus attirés par la passion ou l’amour de l’informatique. Si bien qu’ils désirent comprendre le mécanisme des systèmes informatiques. Pour cela, ils s’introduisent dans différents systèmes afin d’estimer et de tester les performances et les capacités des paramètres de ces derniers.
Quant aux crackers, ce sont de vrais criminels en informatiques. Les scripts-kiddies ou des pirates débutants sont plus motivés par la destruction d’un système informatique ou des fichiers existants, mais pas seulement voler des fonds à travers la récupération des numéros de carte bancaire fait également partie du lot.

Les méthodes de piratage

Il existe actuellement des logiciels permettant de scanner la toile et de repérer les différents systèmes vulnérables faciles d’accès. Les cybercriminels commencent avant tout par collecter l’adresse IP ou les logiciels installés par leur cible. Puis, afin d’infiltrer le système de leurs victimes, ils utilisent différentes méthodes comme l’intrusion par un port TCP/IP non protégé, l’usurpation d’une adresse IP ou IP Spoofing, et l’utilisation d’une faille de sécurité dans les logiciels employés par la victime.

Laisser un commentaire

Your email address will not be published.