Dans les réseaux informatiques, le piratage est un effort technique visant à manipuler le comportement normal des connexions réseau et des systèmes connectés. Un pirate informatique est une personne impliquée dans le piratage. Le terme «piratage informatique» désigne historiquement un travail technique constructif et intelligent, qui n'est pas nécessairement lié aux systèmes informatiques. Aujourd'hui, cependant, le piratage informatique et les pirates informatiques sont le plus souvent associés à des attaques de programmation malveillantes sur les réseaux et les ordinateurs via Internet.
Les origines du piratage
M.I.T. Dans les années 50 et 60, les ingénieurs ont d'abord popularisé le terme et le concept de piratage. À partir du club de trains miniatures, puis plus tard dans les salles informatiques du système central, les piratages perpétrés par ces pirates informatiques étaient conçus pour être des expériences techniques sans danger et des activités d'apprentissage amusantes.
Plus tard, en dehors de M.I.T., d’autres ont commencé à appliquer le terme à des poursuites moins honorables. Avant que Internet ne devienne populaire, par exemple, plusieurs pirates informatiques aux États-Unis ont expérimenté des méthodes pour modifier illégalement des téléphones afin de pouvoir passer des appels interurbains gratuits sur le réseau téléphonique.
Avec la popularité grandissante des réseaux informatiques et d’Internet, les réseaux de données sont devenus de loin la cible la plus courante des pirates informatiques.
Hackers bien connus
La plupart des pirates informatiques les plus célèbres au monde ont commencé leurs exploits à un jeune âge. Certains ont été reconnus coupables de crimes graves et ont purgé une peine pour leurs infractions. À leur crédit, certains d’entre eux se sont également réhabilités et ont transformé leurs compétences en carrières productives.
Il ne se passe pratiquement aucun jour sans que vous n'entendiez parler d'un piratage informatique ou d'un pirate informatique. Aujourd'hui, cependant, les piratages informatiques affectent des millions d'ordinateurs connectés à Internet et sont souvent des criminels sophistiqués.
Piratage vs craquage
Alors que le véritable piratage ne s’appliquait jadis qu’aux activités ayant de bonnes intentions, et que les attaques malveillantes sur les réseaux informatiques étaient officiellement désignées par le crack, la plupart des gens ne font plus cette distinction. Il est extrêmement courant de voir le mot "bidouille" utilisé pour désigner des activités autrefois connues sous le nom de "crack".
Techniques de piratage réseau communes
Le piratage sur les réseaux informatiques est souvent effectué à l'aide de scripts et d'autres logiciels de réseau. Ces logiciels spécialement conçus manipulent généralement les données transitant par une connexion réseau de manière à obtenir plus d'informations sur le fonctionnement du système cible. Beaucoup de ces scripts pré-packagés sont postés sur Internet et sont accessibles à tous, généralement aux pirates informatiques. Les pirates avancés peuvent étudier et modifier ces scripts pour développer de nouvelles méthodes. Quelques hackers hautement qualifiés travaillent pour des entreprises commerciales, engagés pour protéger les logiciels et les données de ces entreprises contre le piratage extérieur.
Les techniques de craquage sur les réseaux incluent la création de vers, l'initiation d'attaques par déni de service (DoS) et l'établissement de connexions d'accès distant non autorisées à un périphérique. Protéger un réseau et les ordinateurs qui y sont connectés contre les logiciels malveillants, l'hameçonnage, les chevaux de Troie et les accès non autorisés est un travail à temps plein et d'une importance capitale.
Compétences de piratage
Un piratage efficace requiert une combinaison de compétences techniques et de traits de personnalité:
- La capacité de travailler avec des nombres et des mathématiques est essentielle. Le piratage nécessite souvent de trier de grandes quantités de données, de codes et d'algorithmes informatiques.
- Le rappel de la mémoire et le raisonnement logique sont nécessaires car le piratage implique l'assemblage de petits faits et de détails - provenant parfois de nombreuses sources - dans un plan d'attaque basé sur la logique du fonctionnement des systèmes informatiques.
- La patience. Les hacks ont tendance à être complexes et nécessitent beaucoup de temps pour planifier et exécuter.
La cyber-sécurité
La cybersécurité est un choix de carrière important car notre économie repose de plus en plus sur l'accès à Internet. Les experts en cybersécurité identifient les codes malveillants et empêchent les pirates d’accéder aux réseaux et aux ordinateurs. Sauf si vous travaillez dans la cybersécurité, où vous avez une bonne raison de vous familiariser avec les piratages et les failles, il est préférable de ne pas tester vos compétences en piratage. Attaquer des réseaux et des ordinateurs est illégal et les sanctions sont sévères.