Resume info le PIRATAGE :
Definition piratage : Le piratage informatique, également appelé hacking, c’est
manipuler, pénétrer ou exploiter des systèmes informatiques, des réseaux ou
des dispositifs électroniques sans l'autorisation du propriétaire ou de
l'administrateur. Les personnes qui réalisent ces actions sont appelées
"hackers".
Types de piratage ; Piratage informatique : s'introduire dans un système
informatique
Piratage de logiciels : copier illégalement des logiciels
Piratage de contenus : diffuser illégalement des contenus protégés par le droit
d'auteur
Les motivations du piratage : Le vol de données ou d'informations sensible pour les revendre
sur le marché noir ou pour les utiliser à des fins criminelles
Le sabotage
La protestation
Le défi: pirater pour le simple fait de pirater
Le profit: obtenir un profit
Les consequences du piratage : 1-la perte de données
2-la violation de la vie privée
3-dommages financier
4-dommage sur le système
Les pertes économiques due au piratage : peuvent varier selon l’empleur de l’attaque
vol de données et d’argent
aux demandes de rançon ou destruction des systèmes
La violation de la vie privée : le piratage induit une violation de la vie privée et la divulgation
de d’informations personnels comme le nom prénom adresse le numéro de carte bancaire etc…
Les risque de sécurité :. Les cyberattaques peuvent exploiter des failles dans les systèmes,
qui entraine la divulgation d'informations confidentielles, voire la paralysie des activités. Les
méthodes couramment utilisées incluent les logiciels malveillants, le phishing et les ransomwares. Le
manque de vigilence en matière de sécurité, les vulnérabilités structurelles et les retards dans la mise
à jour des logiciels contribuent à augmenter ces risques
Les lois contre le piratage : La législation marocaine contre le piratage est prise en charge par
la loi relative aux droits d’auteurs et droits [Link] ces cybercriminels/pirates ecoperont d’une
peine de prison et d’amendes à payer tout ceci cela l’intensite de l’attaque et la qualité d’infractions
Les mesures techniques contre le piratage : 1-créer un mot de passe de minimum 12
caractères
2-limiter l’installation de fichier
3-se déconnecter de sa session
4-avoir un logiciel antivirus à jour
5- les MFA(multi factor authentification)
6-sécurisation des appareils
Typologie de hackers : Pirates « white hat » :Ils utilisent leurs compétences techniques pour
protéger les systèmes informatiques et les réseaux contre les attaques des pirates malveillants.
Pirates « black hat » : Ils utilisent leurs compétences techniques pour commettre des actions illégales
ou nuisibles.
Pirates « gray hat » : Ils peuvent utiliser leurs compétences techniques pour commettre des actions
illégales ou nuisibles, mais ils ont souvent des motivations différentes
Script kiddies: jeunes qui n'ont pas d'expertise approfondie en informatique.
Hacktivistes: Ces pirates utilisent leurs compétences techniques pour défendre une cause ou une
idéologie.
Pirates sponsorisés par des États: Ces pirates sont employés par des gouvernements pour mener des
cyberattaques contre des pays rivaux ou des cibles spécifiques
Les Techniques de piratage : Le phishing : une technique d'ingénierie sociale qui consiste à
envoyer des e-mails ou des messages texte frauduleux conçus pour inciter les destinataires à
divulguer des informations personnelles ou sensibles
Les logiciels malveillants :. Les logiciels malveillants peuvent être utilisés pour voler des données,
diffuser des virus ou des vers, ou même prendre le contrôle d'un système. Les types de logiciels
malveillants les plus courants sont les virus, les vers, les chevaux de Troie, les logiciels espions et les
ransomwares.
L'ingénierie sociale: technique qui consiste à exploiter les faiblesses humaines pour obtenir des
informations ou un accès à un système
L'exploitation des failles de sécurité: Les failles de sécurité sont des erreurs ou des vulnérabilités dans
les systèmes informatiques qui peuvent être exploitées par les pirates pour obtenir un accès non
autorisé.
L'injection SQL: L'injection SQL est une technique qui consiste à injecter du code SQL malveillant
dans une base de données pour modifier ou supprimer des données
Le déni de service distribué (DDoS): attaques par DoS qui utilisent un réseau de machines infectées
pour envoyer du trafic vers la cible. Les attaques par DDoS peuvent être très efficaces pour rendre un
système indisponible.
Les hackers les plus connu de l’histoire :
Kevin mirnick : ancien hacker américain maintenant consultant en sécurité informatique.
Né le 6 août 1963, il s'est fait connaître dans les années 1980 et 1990 pour ses activités de piratage
informatique sur de grandes entreprises comme Nokia ou Motorola. Il a été arrêté en 1995 après
plusieurs annees de fuite et a passé cinq ans incarcère. Depuis sa libération, Kevin Mitnick a tourné la
page sur son passé criminel et s'est reconverti en tant que consultant en sécurité. Il dirige aujourd'hui
Mitnick Security Consulting, une entreprise spécialisée dans la sécurité informatique.
Adrian lamo : Adrian Lamo était un hacker et un lanceur d'alerte américain, né le 20 février
[Link] avoir piraté de grandes compagnies comme Microsoft Yahoo! Et New York Times Il s'est
spécialement fait connaître en 2010 pour l’affaire du Wikileaks et avoir dénoncé ChelseaManning,
une analyste affectée à une unité d’analyse du renseignement en Irak, elle avait fourni des documents
confidentiels et transmis des documents sensibles contenant des informations sur la guerre Iran
Afghanistan
Turla : Affiliés au Service fédéral de sécurité de la fédération de Russie, les hackers de Turla, aussi
appelés Waterbug ou encore Venomous Bear, orchestrent des opérations d’espionnage de grande
ampleur opérant avec les services secrets russes. Turla a déployé un malware espion, baptisé Snake
plus précisément un cheval de Troie , dans les systèmes informatiques d’une cinquantaine de pays,
dont les États-Unis
Mckinnon Gary : va donc mettre sur pied une vaste attaque contre les systèmes informatiques de la
NASA, du Pentagone, et de trois branches de l’armée américaine. Lors de son passage, il s’empare
d’une foule de données sensibles. Le pirate, dépressif et souffrant de troubles autistiques, prétend
avoir trouvé des preuves de technologies anti-gravité extraterrestres et d’une force militaire spatiale
secrète et a été condamné à 70 ans de prison
Lazarus ou ATP 38 : c’est un groupe de hackers dirigé par le gouvernement de la Corée du Nord. Ces
dernières années, ils se sont attaqués avec succès à plusieurs protocolesde la finance décentralisée..
Plus récemment, le groupe est soupçonné d’avoir piraté Atomic Wallet, un portefeuille permettant de
stocker des cryptos. près de deux milliards de dollars de cryptodevises volées ont fini dans les poches
de la Corée du Nord.