Nous sécurisons vos fichiers personnels et vous protégeons contre les tentatives d’espionnage et le vol des pirates informatiques.
Les fuites de données, aussi appelées violations de données se fait quand le pirate dérobe des données sensibles sur le serveur ou la base de données d’une entreprise. Le pirate arrive à contourner les systèmes de sécurité de l’entreprise et à accéder aux données des utilisateurs ou des clients.
AVG Internet Security et Avast Premium Security vous protègent des pirates et des demandes de rançon avec des fonctionnalités Premium :
Agent contre l’accès à distance
Bloque les tentatives d’accès distant pour que les pirates n’accèdent pas à votre PC.
Qu'est ce que le piratage ?
Tout d’abord, définissons ce que nous entendons par « hacking ». Dans le domaine de l’informatique, le hacking correspond à l’utilisation d’une technologie pour contourner un obstacle. Lorsque le hacker s’introduit dans un système de cybersécurité, c’est ce que l’on appelle un « hacking des systèmes de sécurité ».
Le cracking, autrement dit le piratage, va plus loin. Le cracking, ou piratage donc, se réfère à tout hacking d’un système de sécurité dans un but malveillant ou criminel. La personne qui le commet est donc un « cracker », ou pirate. Tout comme un voleur ouvre le coffre d’une banque en en manipulant la combinaison, le pirate se sert de ses compétences techniques pour pénétrer par effraction dans un ordinateur, un programme ou un compte.
Le piratage est une technique utilisée pour entrer par effraction dans un logiciel ou un système de sécurité informatique, dans un but malveillant. Bien qu’il s’agisse techniquement de la même chose que du hacking, le terme de piratage, ou cracking, est utilisé pour qualifier les actions d’ordre criminel. Découvrez comment fonctionne le piratage, comment l’identifier et vous en protéger.
Les types de piratage les plus courants
On dit souvent que les hackers créent et les pirates détruisent. L’objectif du piratage est d’accéder à des lieux ou à des systèmes auxquels le pirate n’a normalement pas accès, et ce à des fins malveillantes : vol de données, usurpation d’identité ou encore utilisation gratuite d’un logiciel payant. Voyons ensemble quelques types courants de piratage.
Piratage de mot de passe
Le piratage des mots de passe consiste à obtenir un mot de passe à partir de données enregistrées quelque part. N’importe quel site web ou service avec un minimum de sécurité encode les mots de passe dont il dispose par hachage (hashing). Il s’agit d’un processus unidirectionnel qui prend le mot de passe, le transforme à l’aide d’un algorithme de hachage donné, puis enregistre ce mot de passe chiffré. Le fait que ce processus soit unidirectionnel est un point important : par conséquent, le hachage n’est pas réversible. Lorsqu’un utilisateur essaie de se connecter, le mot de passe qu’il saisit est lui aussi transformé par hachage, et si les deux mots de passe hachés sont identiques, l’utilisateur est autorisé à accéder à son compte.
Pour deviner le mot de passe, le pirate doit d’abord récupérer les données hachées qui se trouvent sur le site web. Ceci se produit bien plus souvent que vous ne le croyez, les sites web étant très souvent piratés. Ensuite, le pirate doit connaître la combinaison exacte des algorithmes de hachage, ainsi que toutes les autres techniques qu’utilise le site web pour hacher les mots de passe.
Une fois armé de ces deux informations, il peut se mettre au travail. Mais comme le hachage n’est pas réversible, le pirate n’a pas d’autre choix que d’essayer de reproduire ce hachage. Il génère un mot de passe, le hache, puis vérifie s’il correspond à un hachage existant. Cette opération prend du temps si elle est effectuée manuellement, le pirate utilise donc pour cela des programmes spécialisés et des ordinateurs puissants, capables de produire un très grand nombre de résultats par seconde. Les attaques par force brute et par dictionnaire, ainsi que celles par rainbow table, sont les méthodes de piratage de mot de passe les plus courantes.
Piratage de logiciels
Le piratage d’un logiciel consiste à modifier ce logiciel pour désactiver ou supprimer une ou plusieurs de ses fonctionnalités. Les protections contre la copie des logiciels payants sont souvent visées par ce genre de piratage, tout comme les rappels dans les sharewares qui vous incitent à acheter le logiciel.
Si vous avez déjà entendu parler de logiciel piraté (aussi appelé « craqué » ou « déplombé ») ou que vous en avez déjà utilisé, il s’agit en général d’un produit payant dont les protections contre la copie ont été supprimées ou rendues inefficaces. Les développeurs munissent leurs logiciels de protections contre la copie, par exemple avec une authentification par un numéro de série, afin d’empêcher les utilisateurs de les copier et de les pirater. Une fois déplombé, le logiciel peut être distribué et utilisé gratuitement.
Piratage de réseau
Le piratage de réseau se produit lorsqu’une personne parvient à franchir les systèmes de sécurité d’un réseau local. Le piratage d’un réseau câblé nécessite une connexion directe, mais la même opération sur un réseau sans fil est bien plus simple, le pirate n’ayant qu’à se trouver à portée du signal.
Le système Wi-Fi installé chez vous est un bon exemple de réseau sans fil. Vous avez un routeur, qui émet le signal Wi-Fi, et les appareils qui y sont connectés. Tous ces éléments forment un réseau local. En théorie, quelqu’un qui se trouve juste à côté de chez vous peut tenter de pirater votre réseau Wi-Fi. Si votre réseau est protégé par un mot de passe, le pirate doit utiliser l’une des techniques décrites précédemment pour deviner ce mot de passe afin de pouvoir pénétrer dans le réseau.
Le système Wi-Fi qui est installé chez vous, avec votre routeur et tous les appareils qui y sont connectés, forme un réseau local susceptible d’être piraté.
Les réseaux Wi-Fi non sécurisés constituent les cibles les plus faciles, car rien ne permet d’arrêter le pirate. Aucun acte de piratage n’est nécessaire, il lui suffit d’utiliser un renifleur ou tout autre moyen permettant d’intercepter les données qui transitent sur le réseau. N’importe quel réseau sans fil est susceptible d’être piraté. Faites donc extrêmement attention lorsque vous utilisez un réseau Wi-Fi public et protégez vos données avec un VPN.
Quelles sont les motivations du pirate ?
Une fois qu’il a réussi à pénétrer dans le système ou dans le programme ciblé, le pirate peut entreprendre différentes actions malveillantes. Même si certains sont plus dangereux que d’autres, tous les cas de piratage présentent un point commun, à savoir que l’intention est de nuire. Quelles donc sont les motivations du pirate ?
Vol de données
une fois qu’il a réussi à pénétrer dans les serveurs du site web ou de l’entreprise, le pirate a accès à toutes sortes de données. L’un des types de vol de données les plus courants consiste à s’emparer des informations d’identification des utilisateurs. Le pirate revend ensuite ces informations sur le marché noir à d’autres criminels, qui peuvent les utiliser pour mener une attaque par hameçonnage (phishing) ou commettre un vol d’identité.
Espionnage industriel
une fois que vous avez réussi à pirater les systèmes informatiques d’une entreprise, vous disposez d’un accès privilégié à tous ses secrets. Les groupes de pirates financés par des entreprises ou des états piratent régulièrement d’autres entreprises afin de s’emparer d’informations jalousement protégées.
Manipulation de données
l’idée n’est pas toujours de s’emparer des informations. Parfois, l’objectif du pirate est simplement de modifier certaines données sur le serveur. Par exemple, il peut modifier les relevés de compte, falsifier un dossier médical ou un casier judiciaire ou encore transférer des fonds d’un compte vers un autre.
Dégâts
il est possible de copier les données, par exemple pour les voler, mais il est aussi possible de les manipuler. Une autre possibilité est de les supprimer complètement, ce qui se produit aussi fréquemment. En supprimant certaines données essentielles, le pirate peut causer d’importants dégâts dans le système informatique, par exemple dans le système responsable de la gestion d’une infrastructure cruciale.
Propagation de malwares
une fois dans le système, le pirate peut l’infecter avec un malware. Il peut s’agir d’un spyware (logiciel espion) qui enregistre les activités de l’utilisateur, d’un adware (logiciel publicitaire) qui inonde les utilisateurs de publicités, d’un ransomware (rançongiciel) qui chiffre les données importantes ou encore d’un rootkit qui masque tous les programmes malveillants installés.