Qu’est-ce que le piratage en cybersécurité ? Définition, types
Qu'est-ce que le piratage ?
Piratage est l'activité d'identification des faiblesses d'un système informatique ou d'un réseau pour en exploiter la sécurité pour accéder aux données personnelles ou aux données professionnelles. Un exemple de piratage informatique peut être : l’utilisation d’un algorithme de piratage de mot de passe pour accéder à un système informatique.
Les ordinateurs sont devenus indispensables pour gérer une entreprise prospère. Il ne suffit pas d’avoir des systèmes informatiques isolés ; ils doivent être mis en réseau pour faciliter la communication avec les entreprises externes. Cela les expose au monde extérieur et au piratage. Le piratage de système consiste à utiliser des ordinateurs pour commettre des actes frauduleux tels que la fraude, l'atteinte à la vie privée, le vol de données d'entreprise/personnelles, etc. Les cybercrimes coûtent des millions de dollars à de nombreuses organisations chaque année. Les entreprises doivent se protéger contre de telles attaques.
Avant d'apprendre le piratage, examinons l'introduction du piratage et certaines des terminologies les plus couramment utilisées dans le monde du piratage.
Qui est un hacker ?
A pirate est une personne qui trouve et exploite la faiblesse des systèmes informatiques et/ou des réseaux pour y accéder. Les pirates informatiques sont généralement des programmeurs informatiques qualifiés ayant des connaissances en sécurité informatique.
Types de piratage
Les pirates sont classés selon l'intention de leurs actions. La liste suivante classe les types de pirates informatiques en fonction de leur intention :
Symbole | Description |
---|---|
|
Hacker éthique (chapeau blanc) : Un pirate de sécurité qui accède aux systèmes en vue de corriger les faiblesses identifiées. Ils peuvent également effectuer Tests de pénétration et évaluations de la vulnérabilité. |
|
Cracker (Chapeau noir) : Un pirate informatique qui obtient un accès non autorisé aux systèmes informatiques à des fins personnelles. L’intention est généralement de voler des données d’entreprise, de violer le droit à la vie privée, de transférer des fonds depuis des comptes bancaires, etc. |
|
Chapeau gris : Un hacker qui se situe entre les hackers éthiques et les black hat hackers. Il s'introduit sans autorisation dans des systèmes informatiques en vue d'en identifier les faiblesses et de les révéler au propriétaire du système. |
|
Les enfants du script : Personne non qualifiée qui accède aux systèmes informatiques à l'aide d'outils déjà créés. |
|
Hacktiviste: Un hacker qui utilise le hacking pour envoyer des messages sociaux, religieux, politiques, etc. Cela se fait généralement en piratant des sites Web et en laissant le message sur le site Web piraté. |
|
Phreaker : Un pirate informatique qui identifie et exploite les faiblesses des téléphones plutôt que des ordinateurs. |
Qu'est-ce que le piratage éthique ?
Le piratage éthique consiste à identifier les faiblesses des systèmes informatiques et/ou des réseaux informatiques et à proposer des contre-mesures qui protègent ces faiblesses. Les hackers éthiques doivent respecter les règles suivantes.
- Obtenez autorisation écrite du propriétaire du système informatique et/ou du réseau informatique avant le piratage.
- Protéger la vie privée de l'organisation été piraté.
- Signaler en toute transparence toutes les faiblesses identifiées dans le système informatique à l'organisation.
- Informer fournisseurs de matériel et de logiciels du faiblesses identifiées.
Pourquoi le piratage éthique ?
- L'information est l'un des atouts les plus précieux d'une organisation. Garder les informations en sécurité peut protéger l’image d’une organisation et lui permettre d’économiser beaucoup d’argent.
- Le faux piratage peut entraîner une perte d’activité pour les organisations actives dans le secteur financier telles que PayPal. Le piratage éthique leur donne une longueur d'avance sur les cybercriminels qui, autrement, entraîneraient une perte d'activité.
Légalité du piratage éthique
Le hacking éthique est légal si le hacker respecte les règles stipulées dans la section ci-dessus sur la définition du hacking éthique.L’ Conseil international des consultants en commerce électronique (EC-Council) propose un programme de certification qui teste les compétences individuelles. Ceux qui réussissent l'examen reçoivent des certificats. Les certificats sont censés être renouvelés après un certain temps.
Qu’est-ce que la cybercriminalité ?
cybercriminalité est l'activité consistant à utiliser des ordinateurs et des réseaux pour effectuer des activités illégales telles que la propagation de virus informatiques, l'intimidation en ligne, l'exécution de transferts de fonds électroniques non autorisés, etc. La plupart des piratages cybercriminels sont commis via Internet, et certains cybercrimes sont commis à l'aide de téléphones mobiles via SMS et chat en ligne. applications.
Type de cybercriminalité
La liste suivante présente les types courants de cybercriminalité :
- Fraude informatique : Tromperie intentionnelle à des fins personnelles via l'utilisation de systèmes informatiques.
- Atteinte à la vie privée : Exposer des informations personnelles telles que des adresses e-mail, un numéro de téléphone, des détails de compte, etc. sur les réseaux sociaux, pirater un site Web, etc.
- Vol d'identité: Voler des informations personnelles à quelqu'un et usurper l'identité de cette personne.
- Partage de fichiers/informations protégés par le droit d'auteur : Cela implique la distribution de fichiers protégés par le droit d'auteur tels que des livres électroniques et des programmes informatiques, etc.
- Transfert électronique de fonds: Cela implique d'obtenir un accès non autorisé à la banque réseaux informatiques et effectuer des transferts de fonds illégaux.
- Blanchiment d'argent électronique : Cela implique l’utilisation de l’ordinateur pour blanchir de l’argent.
- Fraude aux guichets automatiques : Cela implique l'interception des détails de la carte ATM tels que le numéro de compte et les numéros PIN. Ces informations sont ensuite utilisées pour retirer des fonds des comptes interceptés.
- Attaques par déni de service : Cela implique l'utilisation d'ordinateurs situés à plusieurs endroits pour attaquer les serveurs en vue de les arrêter.
- Spam: Envoi d'e-mails non autorisés. Ces e-mails contiennent généralement des publicités.
Résumé
- Le piratage consiste à identifier et exploiter les faiblesses des systèmes informatiques et/ou des réseaux informatiques.
- La cybercriminalité consiste à commettre un crime à l'aide d'ordinateurs et d'infrastructures informatiques.
- Piratage éthique vise à améliorer la sécurité des systèmes informatiques et/ou des réseaux informatiques.
- Le piratage éthique est légal.