Hacking

Fiabilité
Points-Clés

Le hacking consiste à explorer et à manipuler les systèmes informatiques pour comprendre leur fonctionnement ou les contourner.

Que signifie le mot hacking ?

Le “hacking” est le terme générique désignant tout type d’utilisation abusive d’un ordinateur visant à compromettre la sécurité d’un autre système informatique. Que ce soit pour voler des données, corrompre des systèmes ou des fichiers, prendre le contrôle de l’environnement ou perturber des activités liées aux données de quelque manière que ce soit.

Techopedia explique ce qu’est le Hacking

Le piratage peut être réalisé de nombreuses manières. La forme la plus courante est l’escroquerie par hameçonnage, où les pirates tentent d’obtenir des noms d’utilisateur et des mots de passe, ou d’introduire des logiciels malveillants dans des environnements informatiques en réseau, en trompant les utilisateurs pour qu’ils ouvrent une pièce jointe d’e-mail ou transmettent des informations privées.

Certaines des violations les plus graves de ces dernières années, y compris l’attaque par logiciel malveillant Wannacry, ont commencé par des escroqueries par hameçonnage, affectant non seulement l’entreprise ciblée, mais aussi ses partenaires associés, ses clients, des organismes gouvernementaux et d’autres entités.

Moins courante mais tout aussi dangereuse, il y a la simple rupture de code. Des logiciels sont facilement disponibles sur des sites de partage clandestins (également appelés le Dark Web) permettant aux utilisateurs de bombarder de manière subreptice des pare-feu et autres systèmes de sécurité avec des chaînes alphanumériques jusqu’à ce qu’ils obtiennent une correspondance. Une fois à l’intérieur, ils peuvent causer des dommages considérables car la plupart des systèmes de sécurité ne supervisent pas l’infrastructure interne.

Une autre approche est l’attaque par déni de service (DoS), dans laquelle un ordinateur tente de lancer de multiples demandes de données sur un site web ou un réseau d’entreprise donné, espérant surcharger les ressources pour mettre l’environnement hors ligne.

Encore plus grave est l’attaque par déni de service distribué (DDoS), au cours de laquelle plusieurs ordinateurs (certains piratés, d’autres non) du monde entier sont dirigés vers une seule cible.

Trois types de cybercriminels 

Loup solitaire

Des acteurs individuels généralement motivés à causer des dommages aléatoires et à tester leurs compétences en informatique.

Agents soutenu par l’Etat

Souvent des spécialistes de la sécurité et des signaux travaillant dans des environnements classifiés pour collecter des données gouvernementales, commerciales ou autres, ou parfois pour mener des opérations de cyber-guerre.

Acteurs Corporatifs 

Une rareté, mais quelqu’un qui transpose le concept de l’espionnage industriel traditionnel dans le domaine numérique.

De plus, il existe les hackers dits white hat, grey hat et black hat. Les white hat sont autorisés à pirater des systèmes afin de tester leur résilience et de repérer les failles. Tandis que les black hat cherchent à causer des dommages. Les grey hat occupent une position intermédiaire où le hacker n’est pas autorisé, mais n’agit pas de manière malveillante.

Comme tous les éléments de l’informatique, les outils de piratage et de lutte contre le piratage deviennent de plus en plus sophistiqués au fil du temps. On s’attend à ce que l’intelligence artificielle favorise une escalade majeure dans les guerres informatiques à venir, car les deux parties apprennent à devenir plus adaptatives dans leurs approches.

Les ordinateurs quantiques sont également censés renforcer les systèmes de sécurité vers un niveau supérieur, même s’ils rendent obsolètes les défenses de longue date. De plus, des technologies automatisées telles que les botnets et les générateurs de courriers électroniques faciliteront la réalisation d’attaques sur un plus grand nombre d’utilisateurs, rendant les piratages sur des organisations plus petites, moins sécurisées et plus lucratifs.

La réflexion autour de la défense réussie des données critiques et des infrastructures a connu un changement au cours des dernières années. Alors qu’il était autrefois approprié de viser une protection à 100 % contre les menaces extérieures. Les approches plus récentes mettent davantage l’accent sur la continuité et la minimisation des dommages.

Bien qu’il soit toujours important de maintenir les intrus à l’extérieur, il est également judicieux de veiller à ce que la violation inévitable ne cause pas de dommages graves ou durables.

Termes connexes

Margaret Rouse
Technology expert
Margaret Rouse
Experte en technologie

Margaret Rouse est une écrivaine technique primée et enseignante reconnue pour sa capacité à expliquer des sujets techniques complexes à un public non technique et commercial. Au cours des vingt dernières années, ses explications ont été publiées sur les sites Web de TechTarget et elle a été citée comme une autorité dans des articles du New York Times, du Time Magazine, de USA Today, de ZDNet, de PC Magazine et de Discovery Magazine. L'idée que Margaret se fait d'une journée amusante est d'aider les professionnels de l'informatique et des affaires à apprendre à parler leurs langages hautement spécialisés respectifs. Si…