Qu'est-ce que le piratage?
Le piratage est l'activité d'identification des faiblesses d'un système informatique ou d'un réseau pour exploiter la sécurité pour accéder à des données personnelles ou commerciales. Un exemple de piratage informatique peut être: l'utilisation d'un algorithme de craquage de mot de passe pour accéder à un système informatique.
Les ordinateurs sont devenus obligatoires pour gérer une entreprise prospère. Il ne suffit pas d'avoir des systèmes informatiques isolés; ils doivent être mis en réseau pour faciliter la communication avec les entreprises externes. Cela les expose au monde extérieur et au piratage. Le piratage de système consiste à utiliser des ordinateurs pour commettre des actes frauduleux tels que la fraude, l'atteinte à la vie privée, le vol de données d'entreprise / personnelles, etc. Les cybercrimes coûtent à de nombreuses organisations des millions de dollars chaque année. Les entreprises doivent se protéger contre de telles attaques.
Dans ce tutoriel de piratage, nous allons apprendre-
- Terminologies de piratage courantes
- Qu'est-ce que la cybercriminalité?
- Types de cybercriminalité
- Qu'est-ce que le piratage éthique?
- Pourquoi le piratage éthique?
- Légalité du piratage éthique
- Résumé
Avant d'apprendre le piratage, examinons l'introduction du piratage et certaines des terminologies les plus couramment utilisées dans le monde du piratage.
Qui est un hacker?
Un hacker est une personne qui trouve et exploite la faiblesse des systèmes informatiques et / ou des réseaux pour y accéder. Les pirates informatiques sont généralement des programmeurs informatiques qualifiés ayant des connaissances en sécurité informatique.
Types de pirates
Les pirates sont classés en fonction de l'intention de leurs actions. La liste suivante classe les types de hackers en fonction de leur intention:
symbole | Description |
---|---|
Ethical Hacker (White hat): Un hacker de sécurité qui accède aux systèmes en vue de corriger les faiblesses identifiées. Ils peuvent également effectuer des tests de pénétration et des évaluations de vulnérabilité. | |
Cracker (chapeau noir): un pirate informatique qui obtient un accès non autorisé aux systèmes informatiques à des fins personnelles. L'intention est généralement de voler des données d'entreprise, de violer les droits de confidentialité, de transférer des fonds depuis des comptes bancaires, etc. | |
Grey hat: un hacker qui se situe entre les hackers éthiques et black hat. Il s'introduit dans les systèmes informatiques sans autorisation en vue d'identifier les faiblesses et de les révéler au propriétaire du système. | |
Script kiddies: Une personne non qualifiée qui accède aux systèmes informatiques en utilisant des outils déjà fabriqués. | |
Hacktivist: un hacker qui utilise le piratage pour envoyer des messages sociaux, religieux, politiques, etc. Cela se fait généralement en piratant des sites Web et en laissant le message sur le site Web piraté. | |
Phreaker: Un hacker qui identifie et exploite les faiblesses des téléphones plutôt que des ordinateurs. |
Introduction de la cybercriminalité
La cybercriminalité est l'activité consistant à utiliser des ordinateurs et des réseaux pour effectuer des activités illégales telles que la propagation de virus informatiques, l'intimidation en ligne, l'exécution de transferts de fonds électroniques non autorisés, etc. applications de chat.
Type de cybercriminalité
- La liste suivante présente les types courants de cybercriminalité:
- Fraude informatique: tromperie intentionnelle à des fins personnelles via l'utilisation de systèmes informatiques.
- Violation de la vie privée: divulgation d'informations personnelles telles que adresses e-mail, numéro de téléphone, détails de compte, etc. sur les réseaux sociaux, piratage de sites Web, etc.
- Vol d'identité: Voler des informations personnelles sur quelqu'un et usurper l'identité de cette personne.
- Partage de fichiers / informations protégés par le droit d'auteur : cela implique la distribution de fichiers protégés par le droit d'auteur tels que des livres électroniques et des programmes informatiques, etc.
- Transfert électronique de fonds: il s'agit d'obtenir un accès non autorisé aux réseaux informatiques bancaires et d'effectuer des transferts de fonds illégaux.
- Blanchiment d'argent électronique: il s'agit de l'utilisation de l'ordinateur pour blanchir de l'argent.
- Fraude aux guichets automatiques: il s'agit d'intercepter les détails de la carte bancaire, tels que le numéro de compte et les codes PIN. Ces détails sont ensuite utilisés pour retirer des fonds des comptes interceptés.
- Attaques par déni de service: cela implique l'utilisation d'ordinateurs à plusieurs endroits pour attaquer les serveurs en vue de les arrêter.
- Spam: envoi d'e-mails non autorisés. Ces e-mails contiennent généralement des publicités.
Qu'est-ce que le piratage éthique?
Le piratage éthique identifie les faiblesses des systèmes informatiques et / ou des réseaux informatiques et s'accompagne de contre-mesures qui protègent les faiblesses. Les hackers éthiques doivent respecter les règles suivantes.
- Obtenez l' autorisation écrite du propriétaire du système informatique et / ou du réseau informatique avant le piratage.
- Protéger la confidentialité de l'organisation a été piraté.
- Signaler de manière transparente toutes les faiblesses identifiées dans le système informatique à l'organisation.
- Informer les fournisseurs de matériel et de logiciels des faiblesses identifiées .
Pourquoi le piratage éthique?
- L'information est l'un des atouts les plus précieux d'une organisation. La sécurisation des informations peut protéger l'image d'une organisation et lui faire économiser beaucoup d'argent.
- Le faux piratage peut entraîner une perte d'activité pour les organisations qui traitent de la finance telles que PayPal. Le piratage éthique leur donne une longueur d'avance sur les cybercriminels qui, autrement, entraîneraient une perte d'activité.
Légalité du piratage éthique
Le piratage éthique est légal si le pirate informatique respecte les règles stipulées dans la section ci-dessus sur la définition du piratage éthique . Le Conseil international des consultants en commerce électronique (EC-Council) propose un programme de certification qui teste les compétences individuelles. Ceux qui réussissent l'examen reçoivent des certificats. Les certificats sont censés être renouvelés après un certain temps.
Résumé
- Le piratage consiste à identifier et à exploiter les faiblesses des systèmes informatiques et / ou des réseaux informatiques.
- La cybercriminalité commet un crime à l'aide d'ordinateurs et d'infrastructures informatiques.
- Le piratage éthique consiste à améliorer la sécurité des systèmes informatiques et / ou des réseaux informatiques.
- Le piratage éthique est légal.