illustration montrant un personne hacker

Définition : hacking

Occasionnant d’importants préjudices, le piratage est craint de tous. Entreprises et particuliers ont peur d’être victimes du hacking. Cette terreur repose sur les séquelles d’une expérience vécue ou sur l’ignorance. Cet article vous éclaire sur l’activité favorite des pirates informatiques !

Qu’est-ce que le hacking ?

Le hacking peut être vu sous plusieurs angles. Néanmoins, en substance, cette pratique consiste à déjouer un système informatique dans le but de nuire à son bon fonctionnement ou de dérober des informations sensibles. Contrairement aux idées reçues, les motivations du hacker ne sont pas forcément financières comme nous le verrons plus loin.

Dans tous les cas, il s’agit d’une activité hors de portée de la plupart des gens. Seuls les experts en programmation sont en mesure d’analyser des systèmes informatiques sous toutes les coutures afin d’identifier les failles de sécurité. Contre toute attente, rien n’arrête les personnes les plus douées dans ce domaine, pas même un antivirus réputé infaillible.

Aujourd’hui, tout le monde peut être victime du hacking. À vrai dire, les pirates informatiques ne s’attaquent plus uniquement aux particuliers. Depuis quelques années, certains groupes de hackers sont à la solde de différents gouvernements. Le piratage est aujourd’hui utilisé à des fins de renseignement et est également employé pour déstabiliser des pays ennemis.

Quelles sont les différentes formes de piratage ?

Un hacking peut être bienveillant, sans but particulier ou animé par une volonté de nuire. C’est en tenant compte de ces points que les termes « black hat », « white hat » et « grey hat » ont émergés. Ces termes métaphoriques font référence à la couleur du chapeau du hacker pour désigner ses intentions. Le hacker « black hat » aura sombré dans le côté obscur de cette pratique. Alors que les pirates « white hat » ont de bonnes intentions.

Le terme pirate informatique correspond surtout à la face sombre du hacking. Cette personne utilise des logiciels malveillants pour diverses fins cataloguées comme cybercriminelles. L’auteur de l’intrusion entre par effraction dans l’ordinateur de sa victime. Il lui arrive aussi de pénétrer sans aucune autorisation sur un réseau protégé. Quelle que soit son intention, il enfreint les lois en vigueur et outrepasse les règles de bonne conduite en matière de vie privée. Une fois dans le système le pirate le fait crasher. Il demande une forte somme d’argent contre le déblocage. Le black hat hacker dévoile des informations sensibles dérobées à l’insu des victimes ou les revendent sur le marché noir.

Considérés comme des pirates éthiques, les white hat hackers sont tout aussi compétents que les cybercriminels. En bons samaritains, ils viennent en aide aux entreprises. Ils démontrent qu’ils peuvent cracker leur système de sécurité informatique. La plupart du temps, l’effraction est effectuée avec l’aval de la victime. Le propriétaire d’un site peut alors autoriser le hacker à prouver qu’il existe effectivement des failles sur les défenses de sa plateforme numérique. Le « piratage éthique » peut être rémunéré. D’ailleurs, les grandes entreprises embauchent des hackers au chapeau blanc pour trouver les points à améliorer. Par moment, les programmeurs tiers sont encouragés à tester le niveau d’efficacité d’un système de cybersécurité.

Les grey hat hackers ne sont pas foncièrement altruistes. Il ne s’agit pas pour autant de cybercriminels. Leur catégorie inclut des programmeurs qui continuent de craquer les sites sans demander une autorisation au préalable. Ce sont de véritables puristes qui gardent le côté rebelle du piratage sans arriver jusqu’à l’extorsion de fonds ou à la divulgation d’informations compromettantes. Certains d’entre eux choisissent de se comporter comme des mercenaires. Ils n’hésitent pas à forcer la main des entreprises pour leur demander de l’argent contre ses services. En 2013, Facebook en a payé les frais en ignorant les avertissements multiples d’un hacker au chapeau gris. Cette personne a démontré la faille en piratant le réseau social numéro un au monde avant d’être entendue par Mark Zuckerberg.

Quelles sont les différentes motivations des hackers ?

Le Hacking avec un objectif financier est perpétré par un pirate solitaire ou un groupe de cybercriminels. Quel que soit le nombre de personnes impliquées, il s’agit d’un véritable vol. Les malfaiteurs trouvent aujourd’hui les moyens de détourner les fonds en dérobant les codes de cartes de crédit ou les numéros de sécurité sociale. Les auteurs peuvent aussi vendre des informations qui permettent à d’autres cybergangsters de dérober de l’argent à autrui. Les victimes sont des particuliers fortunés, des entreprises ou bien des organismes qui brassent d’importantes sommes.

Le phishing est une forme de piratage motivé par le gain financier. Cet hameçonnage revient à soutirer des montants conséquents sous une menace de diffamation. Les auteurs s’introduisent dans un site Web en exploitant les failles dans son serveur. Après avoir dérobé des informations personnelles, ils tentent de vendre les données aux plus offrants. En 2017, l’organisme de crédit Equifax a été victime d’un piratage ayant impacté sur la vie de plus de 147 millions d’individus. L’usurpation d’identité constitue une conséquence directe de ce trafic.

L’espionnage industriel est motivé par une concurrence acharnée entre des entreprises opérant sur le même marché. Dans cette course effrénée, certaines sociétés n’hésitent pas à faire appel à des programmeurs. Ces pirates emploient bon nombre de techniques pour nuire aux adversaires. Ils ont recours à des malwares ou des logiciels de demande de rançon uniquement dans le but de nuire à leurs concurrents. Certains cybercriminels se contentent de voler discrètement des renseignements qui permettent de copier les produits des concurrents. Sous l’ordre d’un entrepreneur véreux, ils mettent la main sur des fiches techniques, des photos inédites ou des noms. Il y a aussi l’intrusion dans la base de données des clients en vue de les détourner.

Parfois, l’espionnage industriel prend la forme d’une vengeance de la part d’un collaborateur mécontent. Cet individu animé par la rancœur peut faire cavalier seul ou se faire embaucher par une entreprise concurrente. Il use tous les renseignements confidentiels à l’encontre de son ancien employeur. En 2017, trois ex-salariés de la société de sécurité digitale Guangzhou Bo Yu Information Technology Company Limited ont utilisé leurs compétences pour espionner d’autres entreprises clientes. Traduits devant la justice américaine, ils ont répondu contre des accusations d’effractions chez Moody’s Analytics et Siemens. Ces personnes ont revendu des données ultraconfidentielles au groupe de hackers chinois APT3 (Gothic Panda).

Il arrive aussi qu’une tentative de piratage soit commanditée par l’État. Les gouvernements sont impliqués dans des manœuvres visant à espionner des nations adverses. De nombreux pays se sont même livrés dans une sorte de cyberguerre gardée secrète. Les belligérants attendent le flagrant délit de piratage pour médiatiser l’information. Certaines administrations étiquetées de dictatures s’associent aux as de l’informatique pour s’en prendre aux systèmes bancaires, réseaux d’infrastructures prioritaires (électricité, eau, etc.) ou aux entreprises dans les pays ennemis. Microsoft s’est dit être victime de cyberattaques venant de l’Iran, de la Corée du Nord ainsi que de la Russie.

Quelle est l’histoire du piratage ?

Pour une meilleure compréhension du hacking, il faut remonter dans les années 50. À l’époque, les sortants du prestigieux institut supérieur des technologies MIT ont cherché à prouver qu’ils ont la capacité illimitée de résoudre les problèmes techniques complexes. Bien avant l’avènement de l’ordinateur, les surdoués de l’ingénierie se sont défoulés sur le piratage des systèmes de guidage des trains. Les membres du Tech Model Railroad Club avaient des intentions louables. Avec l’arrivée de véritables ordinateurs, les hackers ont trouvé diverses manières de démontrer que la capacité à surpasser un obstacle est effectivement incommensurable. Dans les seventie’s, les passionnés d’électronique se sont attaqués aux réseaux téléphoniques. Steve Wozniak et Steve Jobs ont appartenu à cette communauté avant de créer Apple.

Les années 80 sont marquées par l’engouement du public pour le hacking. Les utilisateurs qui savent bien explorer les potentiels d’un ordinateur personnel peuvent devenir pirates. Il était possible d’intégrer des communautés de « geeks » sans être ingénieurs. Puis, les talents en programmation sont désormais détournés à des fins frauduleuses. En réponse aux exactions, les États-Unis décrètent une loi anti-cybercrime en 1986. Les textes légaux déterminent si l’activité informatique est répréhensible ou non. Si un hacker s’introduit dans un système avec le consentement du propriétaire, il s’agit d’une pratique légitime ou un simple test. Il sera question de délits si l’effraction est faite à son insu, quelles que soient les motivations de l’auteur.

Quels appareils sont les plus vulnérables aux piratages ?

Tous les appareils connectés à Internet au réseau téléphonique ou tout simplement branché sur secteur sont susceptibles d’être piratés. Cela dit, certains équipements sont plus vulnérables que d’autres. Voici une liste non exhaustive des cibles privilégiées des hackers.

  • Tous les appareils intelligents peuvent être une porte ouverte pour les pirates. Cette catégorie comprend les ordinateurs, les Smartphones, mais également certains électroménagers mobiles. Le hacker pourra aussi s’introduire dans le système domotique intégré pour gérer les volets roulants, l’éclairage ou les caméras de surveillance. Il a même la possibilité d’infiltrer les téléviseurs connectés et les réfrigérateurs reliés au Wifi.
  • Les routeurs sont particulièrement vulnérables si l’identification par défaut n’est pas modifiée. Ce qui constitue une porte ouverte pour les hackers.
  • La vulnérabilité des Webcams a été prouvée à plusieurs occasions. Comme n’importe quel objet connecté, ces caméras peuvent être forcées par des rootkits. Ce malware permet au pirate d’accéder au capteur et épier l’utilisateur du PC sans qu’il en prenne conscience.
  • La boite de messagerie électronique peut aussi devenir la cible des hackers. Ces derniers peuvent recourir à de nombreuses techniques pour déjouer la sécurité de votre boite mail. Préférez les services de messagerie prévoyant le cryptage de vos mails.
  • Les terminaux mobiles seraient mieux pourvus pour faire face aux hackers. Toutefois, nous avons déjà évoqué que l’objectif des hackers est justement de prouver qu’aucun système n’est inviolable.

Quid du hacking de vos comptes sur les réseaux sociaux ?

Le piratage sur réseaux sociaux est bien réel. À ne pas confondre avec le subterfuge que les célébrités utilisent après avoir fait une « boulette » sur leur compte, il s’agit d’une pratique courante. Le hacker peut prendre le contrôle de différentes manières. Comme pour les emails, la faille se trouve au niveau de la plateforme communautaire elle-même. Puis, il est aussi possible que le mot de passe soit trop facile à deviner.

Un piratage de compte Facebook peut avoir diverses conséquences. L’intrusion porte atteinte à la réputation du titulaire. Les discussions pourront être révélées au grand public. Heureusement, il est assez aisé de récupérer et de sécuriser à nouveau le profil/page sur le réseau social bleu. Le changement de mot de passe sera suggéré dès que la plateforme détecte des activités suspectes. Twitter et Instagram sont aussi dans le collimateur des pirates. La réinitialisation du mot de passe reste le premier recours pour ces deux plateformes. L’objectif principal du hacker est de nuire à l’image de sa victime. Cependant, il peut exiger une rançon avant de laisser sa cible tranquille.

Pour savoir si un compte a été piraté, il faut prêter attention aux changements. Souvent, le hacker bloque l’accès. Il s’est emparé d’un code d’identification pour modifier le mot de passe. Pensez également à tenter l’authentification à deux facteurs si vous n’arrivez pas à accéder à votre compte. Si votre smartphone ou votre ordinateur se comporte étrangement, le hacker aura pris le contrôle de l’appareil. Dans ces conditions, vérifiez régulièrement si votre historique affiche des visites suspectes.

Comment se protéger contre le hacking ?

 

  • L’utilisation de mot de passe difficile à deviner constitue une précaution de base. Il doit être unique pour chaque compte (Google, Microsoft, facebook, etc.). Cela permet de minimiser les dégâts en cas de piratage. Il faut changer les identifiants et password par défaut.
  • Les logiciels, surtout les antivirus doivent être mis à jour. Il suffit d’accepter la proposition de l’éditeur. Ce geste simple rend les navigateurs et tous les programmes utilisés moins vulnérables au cracking.
  • Il faut fuir les liens suspects et les publicités douteuses. Les pirates se servent d’offres alléchantes pour injecter des malwares dans l’ordinateur de leurs victimes. Il existe des adresses purement fictives pour appâter les internautes.
  • De préférence, il faut visiter les sites avec un chiffrement sécurisé. Le protocole HTTPS vous octroie une meilleure protection. Seulement, il vaut mieux ne jamais laisser des informations personnelles sur ces portails.
  • Les PC et tablettes dans les cybercafés ont des spywares. Ce sont des logiciels qui espionnent les faits et gestes de l’utilisateur. Il serait préférable de ne pas traiter des affaires délicates sur ces ordinateurs publics.
  • Pour minimiser les risques, il ne faut jamais télécharger des fichiers depuis une source inconnue. Les applications sont à prendre sur Apple Store, Play Store ou depuis le site de l’éditeur.
  • Avoir un bon antivirus permet de se protéger contre les malwares. Cette protection a aussi l’avantage de bloquer les programmes qui agissent de façon erratique. Les éditions gratuites cachent souvent d’autres manigances, il vaut mieux investir sur un logiciel de défense payant.
  • L’utilisation d’un VPN est importante pour les échanges professionnels. Ce tunnel Internet privé chiffre le trafic vers d’autres ordinateurs. C’est une précaution recommandée pour ceux qui profitent du Wi-Fi public.
  • Les Smartphones doivent idéalement fonctionner sous leur configuration d’origine. Le jailbreaking peut faciliter le piratage du mobile. Cette modification octroie davantage de puissance de calcul au prix de certaines vulnérabilités.

Il est important de s’informer sur l’actualité du hacking. Les médias rapportent régulièrement les trouvailles des pirates informatiques. Ils renseignent également sur les techniques anti-phishing et les manœuvres pour se protéger du pharming. Ce sont les stratégies les plus utilisées par les cybercriminels.