Le piratage Informatique: comment s'en protéger?




Le piratage Informatique




  Introduction:

Ces dernières années, l'usage du réseau internet pour la communication et l’échange d'information a augmenter de façon remarquable. Mais ce brusque changement a vu naître aussi la peur du « pirate », comme le nomme les médias et les industriels du disque.On a alors pris l'habitude de confondre l’internaute adepte des échanges par le « peer to peer » au cracker, ou au hacker « black hat ». Tous qualifiés de pirates.




Qu’est ce qu’un pirate informatique? La réponse pourrait être simple : une personne qui utilise de façon illégale un ordinateur. Mais, qui n’a jamais téléchargé une seule musique ou un film, ou bien seulement copié sur son disque dur un cd prêté par des amis ? Pas grand monde. Une telle définition reviendrait à qualifier l’ensemble des utilisateurs d’ordinateurs (ou presque) comme pirates! .

Cet article vise à préciser quelques définitions et clarifier quelques termes.

Les acteurs :
Les Hackers:   
Un hacker est, à l'origine du terme, un étudiant particulièrement inventif au MIT (Massachusetts Institute of Technology - prestigieuse université et institut de recherches américaine en science et technologies située à Cambridge (Massachusetts) et leader mondial dans l'enseignement et la recherche en ces matières). Le hacking consiste alors à faire faire à une machine autre chose que ce pour quoi elle a été pensée au départ.


Aujourd’hui, le mot hacker désigne un grand spécialiste de l’informatique, que ce soit dans le domaine de la sécurité que celui de la programmation ou d’un quelconque autre domaine de l’informatique.

On distingue différentes catégories de hackers avec l'opposition classique "bien - mal", où plutôt "méchants - gentils":

1. Le Hacker White Hats. (les "gentils"):

Hackers travaillant à la sécurisation des systèmes, par exemple en communiquant aux éditeurs leurs trouvailles et en leur laissant le temps de les corriger avant de rendre publics leurs travaux. On trouve parmi eux des consultants en sécurité informatique, des policiers spécialisés contre le cyber-terrorisme etc. …

2. Le Hacker Black Hats. (Les "méchants"):

Les black hats utilisent leurs connaissances pour défaire ou contourner les systèmes et les réseaux d’informations pour des fins mafieuses ou terroristes . Ils cibles n’importe quel réseau d’entreprise,des sites de gouvernement ou d'organisation comme la NASA,... Ils sont aussi à l’origine d’un certain nombre de menaces tels que les virus, vers de terre... Leurs cibles sont alors n’importe quel ordinateur branché sur le web.

3. Le Hacker Grey Hats:

Ce type de hacker est entre les deux précédents.
Motivés par le jugement porté sur eux par les autres hackers, ils n’ont pas de buts nuisibles mais n’hésitent pas à pénétrer certains réseaux ou systèmes de façon illégale, ils cherchent plus l’exploit et la renommée.







Les crackers:


Le cracker, ou déplombeur de logiciels,
est spécialisé dans le cassage des protections des logiciels. Il possède de très bonnes connaissances en assembleur ainsi que des outils (désassembleur, débogueur… ) qui lui permette d’analyser le code d’un programme transmis au processeur. Les motivations des crackers sont multiples : renommée, exploit, ou tout simplement par intérêts personnels.
                                         
Hacktivists :


hacking + activism
=
hacktivism

L'hacktivist est un hacker dont les objectifs sont politiques,et utilise ses connaissance dans le domaine informatique pour propager ses opinions . Ses actions les plus spectaculaires sont notamment le piratage de sites informatiques en altérant les données, en détournant des serveurs, en remplaçant des pages d’accueil pour servir ses propres intérêts.
même si certaines personnes qualifient ses actions de forme de protestations, elles restent tout de même illégal .



Les techniques d’attaques et comment s’en protéger:

Les techniques d’attaques sont nombreuses, les plus connues sont les suivantes :

Denial of Service:


Elle a pour but de mettre hors jeu le système qui est visée. Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet. Tous les systèmes d'exploitations sont également touchés : Windows, Linux, Unix, ...

Comment s'en protéger ?

Etre à jour dans les correctifs logiciels (patch).

Man in the Middle:




L’homme du milieu consiste à s’introduire dans le dialogue de deux machines A et B.
A pense que le pirate est B et vice et versa . ainsi la communication entre les machines A et B passe par le pirate.

Comment s'en protéger ?

Eviter de se connecter à des sites web qui ne sont pas sécurisés . (les sites sécurisés commencent par https:).
sur un réseau il faut utiliser des protocoles de sécurités.

Spoofing:
La traduction exacte serait l’usurpation d’identité. Elle consiste à se faire passer pour quelqu’un d’autre . (usurpation d’adresse IP, adresse e-mail ,Web…).

Comment s'en protéger ?


malheureusement, il est difficile d'empêcher quelqu’un de voler une identité. En revanche,il faut à tout prix être sûr de l'identité de la machine avec laquelle on dialogue.

Utiliser des protocoles sécurisés comme ssh qui empêche le spoofing.

Scanning:

Votre serveur peut faire l'objet de différents scans de ports afin d'identifier, par exemple, les services qui sont en place sur votre serveur ou encore le système d’exploitation installé (ce que permet Nmap, par exemple). Ces informations pourraient être ensuite exploitées par une personne malveillante afin d’atteindre à l’intégrité de votre serveur.

Comment s'en protéger ?


Pour se protéger contre ces pratiques, vous pouvez mettre en place portsentry qui bloquera les adresses IP des connexions à l'origine de ces scans.



Commentaires

Posts les plus consultés de ce blog

Android Sweet History

Types contrats professionnels en Tunisie

Online Advertising