Comment démasquer un super hacker ?

On s’est toujours demandé ça avait l’air de quoi la vie d’un hacker, comment qui font pour hacker tous les systèmes possibles, comment ils se font prendre et comment ils se sortent de leur pétrin... Et ben v’là votre chance de trouver réponse à vos questions !

La description parfaite d’un cybercrime et d’un cybercriminel

Il faut tout d’abord savoir qu’il y a deux catégories de cybercrimes : les infractions où la technologie est la cible et les infractions où la technologie est l’arme du crime. Pour le premier type d’infractions, on peut penser à l’utilisation non autorisée d’ordinateurs et pour le deuxième, on peut penser à de la fraude par Internet. Voici plusieurs exemples de cybercrimes.

Kevin Ku / Unsplash

Les crimes contre la propriété

Ça peut être l’usage non autorisé d’ordinateurs (faites attention, ça pourrait vous coûter 10 ans de prison...). Mais ça peut aussi être les virus informatiques ou voler, détruire modifier les données d’un autre ordinateur. Alors c’est un pensez-y-bien (ou pensez-y pas pantoute pis faites le juste pas).

Les crimes contre la personne

Vol d’identité, pornographie juvénile, intimidation, harcèlement, menaces... tu vois le genre ?

La sensibilisation sur la sécurité informatique

Parce que, se faire hacker, ça arrive pas juste aux grands-mères ! Ben non. De milliers d’ordinateurs on déjà été piratés au cours des dernières décennies (on s’entend-tu pour dire que c’était pas juste des vieilles madames). De nombreux sites internet, comme celui du gouvernement du Québec, ont aussi été piratés par le passé. C’est donc pour sensibiliser les gens à cette problématique que plusieurs événements de piratage informatique ont vu le jour.

1. Le Hackfest

Cet événement vise à faire une sensibilisation sur la sécurité d’Internet, des serrures, des clés électroniques, etc. On y retrouve notamment le Social Engineering Contest où les participants sont sur un stage et téléphonent à des entreprises connues afin de montrer à quel point il est facile d’obtenir des informations pour faire un hack en ligne. Le contact par téléphone est souvent la base du piratage. Lors de ce festival, on montre aussi comment trouver des failles dans les objets connectés.

2. Le QuebecSec

Cet événement mensuel est organisé par le Hackfest. Il s’agit de conférences, démos ou ateliers auxquels les gens du domaine informatique peuvent participer.

Le portrait d’un gentil hacker

Existe-t-il de gentils hackers? Eh oui il en existe. Certaines personnes sont passionnées de jeux vidéo et réussissent à développer, parfois par hasard, de grandes habiletés informatiques. Il faut toutefois faire attention car, même si les intentions sont bonnes, la limite entre le légal et le criminel est très mince. 

Le vocabulaire du hacker pour les nuls

Finalement, voici quelques expressions que tout bon hacker se doit de connaitre :

Le « réseau de zombie »

C’est en fait un réseau d’ordinateurs contrôlés à distance par un serveur. Ces réseaux peuvent servir à infecter des milliers d’ordinateurs à des fins criminelles.

Une attaque DDoS 

Une attaque de refus de service distribué est des fausses demandes qui inondent les serveurs et les sites Internet ciblés jusqu’à ce qu’un service en ligne soit perturbé, privant ainsi l’usager de l’utiliser.

Le « Spoofing IP »

Le Spoofing IP, ou encore l’usurpation d’adresse IP, consiste à remplacer l’adresse IP de l’expéditeur par celui d’une autre machine afin d’envoyer des paquets de façon anonyme.

Au moins, de nombreux hackers se recyclent en agent de sécurité informatique. Le bien finit par l’emporter faut craire !


À LIRE AUSSI:

SURFER EN TOUTE SÉCURITÉ SUR UNE CONNEXION WIFI PARTAGÉE

UN MP3 POURRAIT “HACKER” VOTRE VOITURE!


 

10 CHOSES DU FILM HACKERS QUI ONT L'AIR RIDICULES AUJOURD'HUI 


 
© Softeis