Generic selectors
Correspondance stricte
Recherche dans le titre
Recherche dans le contenu
Post Type Selectors
Filtre par catégorie
ADNEthique
Algorithmique
Asso Référentiel
Association
Bibliographie
Domaines abordés
Données personnelles
Economie numérique
Emploi
IA
IA Etat de l'art
IA Risques
Informatique
Marché
Usages du numérique

Piratage Informatique

Le Piratage Informatique consiste à accéder illégalement à tout ou partie du Système d’Information ou des Données de quelqu’un d’autre pour en tirer profit ou pour y porter atteinte.

En informatique, on considère trois grandes catégories de piratage :

  • L’appropriation illégale d’un contenu numérisé, qu’il s’agisse d’une œuvre artistique (cinématographique, littéraire, musicale, etc.), d’un logiciel (jeux, outils bureautiques, système d’exploitation, etc.), de Données personnelles ou d’entreprise ;
  • L’intrusion illégale dans le réseau privé d’un système d’information, le plus souvent au travers d’un ordinateur externe, ce afin d’accéder à son contenu (pour le consulter, en faire une copie, le modifier, voire le détruire) ou encore afin d’espionner l’activité informatique du système ciblé ;
  • Les attaques ciblées qui coordonnent un nombre souvent important d’automates afin de perturber ou de bloquer un système d’information en encombrant l’accès à son réseau de communication ou en saturant la capacité de traitement de son Infrastructure matérielle.

Points faibles des systèmes piratés
Les premières causes de la fragilité des systèmes d’information face aux piratages informatiques résident souvent dans l’ignorance des utilisateurs quant à la réalité des risques encourus. La mise en place effective d’une stratégie de sécurité est indispensable. L’application de recommandations élémentaires et peu coûteuses protègerait pourtant les systèmes contre une majorité des actions de piratage.
Les paragraphes qui suivent n’ont pas d’autre intention que de rappeler succinctement les points faibles les plus fréquents et les réponses conventionnelles existantes :

  • L’accès au réseau interne d’un système d’snformation doit être protégé : intrusions et attaques requièrent un accès par le réseau à l’infrastructure logicielle et matérielle du système d’information cible.
    Des Pare-Feux protègeront l’accès au réseau interne à l’entreprise qui doit toujours être réservé aux seuls utilisateurs habilités.
    De même, l’utilisateur particulier doit faire confiance à l’intégrité du fournisseur d’un réseau local auquel il se connecte.
  • Nombre d’intrusions ou attaques passent par un fichier adressé par le pirate à sa cible : un support externe de données numérisées de données (CD ou DVD, clé USB, mémoire flash, etc.) ; un fichier partagé (e-mail et fichiers en attachement, téléchargement, fichier échangé en ligne, etc.). Ce fichier est alors désigné comme étant un Cheval de Troie.
    Les fichiers d’origine externe ne devront pas être ouverts avant de s’être assuré de la fiabilité de leur source. Si nécessaire, ils seront préalablement contrôlés par un Antivirus.
  • Un acte de piratage peut se traduire par la détérioration voire la perte des Données.
    Ce risque doit être pesé et des mesures de contournements ou d’atténuation doivent être mises en œuvre en conséquence. Pour exemples : les procédures de sauvegardes doivent être testées et régulièrement appliquées ; les données critiques ou confidentielles doivent être si nécessaire protégées par un mot de passe, voire par leur cryptage ; la confidentialité des mots de passe doit être protégée et leur valeur doit être régulièrement modifiée.
  • Intrusions et attaques profitent des failles de sécurités qu’ouvrent les Portes Dérobées encore trop fréquentes dans les Logiciels. L’utilisateur d’un logiciel pris en défaut n’a que peu de recours autres que de s’assurer de l’intégrité de son Éditeur et de la qualité de sa politique de sécurité.

Les Virus informatiques :

  • La propagation aléatoire ou ciblée de virus informatiques contribue fréquemment à la stratégie des pirates en préparant l’intrusion ou en contribuant à fragiliser l’infrastructure logicielle et matérielle de leurs cibles.
  • Notons cependant que :
    certains virus ont été involontairement propagés ;
    il existe également des pirates nihilistes et désintéressés qui conçoivent, réalisent et propagent des virus sans espoir de bénéfice en retour, hormis peut-être la satisfaction de défier les éditeurs d’Antivirus.

Notes complémentaires :

  • Pirates et Hackeurs ne se confondent pas.
  • Les actes de piratage informatique existent depuis la commercialisation des Ordinateurs. Mais ils se sont multipliés avec la généralisation de L’Internet qui a permis la multiplication des cibles potentielles parmi les particuliers, les entreprises comme les organisations gouvernementales.
  • Entre 2000 et 2010, les États ont drastiquement structuré et coordonné leurs ripostes contre la Cybercriminalité.
  • En France, l’ANSSI (pour « Agence Nationale de la Sécurité des Systèmes d’Information a lancé le portail cybermalveillance dédié à l’assistance des entreprises et des particuliers.
  • Au prétexte de leur sécurité intérieure, certains de ces États ont même retourné les usages de la piraterie au service de leur propre politique étrangère, belliciste ou économique. Ainsi, les grandes oreilles américaines de la NSA (pour « National Security Agency ») associées à celles celles britanniques du GCHQ (pour « Government Communications Headquarters ») collaborent ouvertement à l’espionnage d’autres États, y inclus les membres de l’Union européenne, leurs pourtant alliés. Ceci n’empêche d’ailleurs pas les États-Unis d’invectiver la Russie : le 13 juillet 2018, ils inculpaient 12 agents du renseignement russe accusés d’avoir piraté les ordinateurs du Parti démocrate américain.

 

Synonymes:
Hacking (par extension), Piraterie Informatique
Sidebar