{"id":868,"date":"2022-09-08T14:17:47","date_gmt":"2022-09-08T12:17:47","guid":{"rendered":"https:\/\/www.objectifmicro.org\/?p=868"},"modified":"2022-09-08T14:28:02","modified_gmt":"2022-09-08T12:28:02","slug":"pourquoi-et-comment-votre-reseau-informatique-est-il-susceptible-detre-pirate","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2022\/09\/08\/pourquoi-et-comment-votre-reseau-informatique-est-il-susceptible-detre-pirate\/","title":{"rendered":"Pourquoi et comment votre r\u00e9seau informatique est-il susceptible d’\u00eatre pirat\u00e9 ?"},"content":{"rendered":"

D\u00e8s lors qu’il est question de piratage, vous pouvez vous attendre \u00e0 des intrusions sur vos ordinateurs ou sur vos mobiles. Toutefois, les hackers s’int\u00e9ressent \u00e9galement aux box Internet, aux autres types de routeurs et aussi \u00e0 l’ensemble des appareils connect\u00e9s pour voler des informations confidentielles.<\/p>\n

Les objectifs d’un hacker sur un r\u00e9seau pirat\u00e9<\/h2>\n

\"\"<\/p>\n

Si un pirate informatique parvient \u00e0 acc\u00e9der \u00e0 un r\u00e9seau, il peut s’attaquer \u00e0 la fois \u00e0 l’utilisateur pirat\u00e9 et aux autres personnes. D\u00e8s lors que le v\u00f4tre est hack\u00e9, votre trafic est sniff\u00e9 (analys\u00e9) et vos connexions HTTP non s\u00e9curis\u00e9es exploit\u00e9es. Le but sera la r\u00e9cup\u00e9ration des diverses donn\u00e9es confidentielles (num\u00e9ro de carte bancaire, identifiant bancaire, mots de passe divers, etc.).<\/p>\n

Il est aussi possible que des malwares (logiciels malveillants) soient t\u00e9l\u00e9charg\u00e9s et que votre trafic soit d\u00e9tourn\u00e9.<\/p>\n

Le r\u00e9seau informatique hack\u00e9 peut servir de point de d\u00e9part \u00e0 une cyberattaque g\u00e9n\u00e9ralis\u00e9e. Les ordinateurs sont susceptibles d’\u00eatre transform\u00e9s en botnets (r\u00e9seaux de robots informatiques) et contaminent d’autres \u00e9quipements.<\/p>\n

Les hackers peuvent \u00e9galement initier des attaques DDoS (attaques rendant indisponible un service) contre les r\u00e9seaux priv\u00e9s d’entreprises. C’est possible en mettant en place un parc d’ordinateurs zombies. Ces pirates peuvent aussi s’attaquer aux r\u00e9seaux informatiques d’autres types d’organisations.<\/p>\n

Les diff\u00e9rentes attaques utilis\u00e9es par un pirate sur un r\u00e9seau<\/h2>\n

\"\"<\/p>\n

La majorit\u00e9 des intrusions sur les r\u00e9seaux informatiques sont dues aux erreurs effectu\u00e9es par les utilisateurs eux-m\u00eames. Les hackers utilisent diff\u00e9rents moyens pour provoquer ces erreurs humaines, ce qui s’apparente au social engineering. Des articles tr\u00e8s vari\u00e9s sont disponibles sur le site de lw-works<\/a>, dont des articles sur le piratage du r\u00e9seau informatique<\/p>\n

Voici quelques techniques les plus couramment utilis\u00e9es :<\/p>\n

Le craquage de mots de passe<\/h3>\n

\"\"<\/p>\n

Les pirates informatiques peuvent craquer vos mots de passe directement. Ce cas se produit notamment si ces derniers sont faibles, voire inexistants. Ces identifiants d’acc\u00e8s constituent effectivement une br\u00e8che sur votre r\u00e9seau public ou priv\u00e9 s’ils ne sont pas parfaitement s\u00e9curis\u00e9s. Un hacker se sert d’une s\u00e9rie de m\u00e9thodes de crackage, telles que l’attaque par dictionnaire et l’attaque par force brute. Il est aid\u00e9 de logiciels vari\u00e9s.<\/p>\n

L’exploitation des failles de logiciels obsol\u00e8tes<\/h3>\n

\"\"<\/p>\n

Un hacker peut exploiter des failles de logiciels obsol\u00e8tes<\/a>. Les mises \u00e0 jour sont susceptibles de servir de porte d’entr\u00e9e aux intrusions informatiques, m\u00eame si elles offrent une exp\u00e9rience utilisateur optimis\u00e9e. Le cyber attaquant pirate alors votre syst\u00e8me d’exploitation, mais \u00e9galement vos microprogrammes associ\u00e9s. Il est donc recommand\u00e9 de bien choisir les mises \u00e0 jour pilotes et logicielles sur tous les appareils connect\u00e9s.<\/p>\n

L’exploitation des ports ouverts<\/h3>\n

\"\"<\/p>\n

L’exploitation des ports ouverts est un autre type de hacking. Une intrusion informatique est possible d\u00e8s lors que les appareils connect\u00e9s \u00e0 un r\u00e9seau ne sont pas configur\u00e9s correctement. Le pirate s’attaque au r\u00e9seau en charge de la navigation internet et au serveur distant. Les ports utilis\u00e9s par un protocole RCP sont aussi concern\u00e9s s’ils sont ouverts et en attente de connexion, et qu’aucun pare-feu actif n’est install\u00e9.<\/p>\n

L’exploitation d’un routeur mal configur\u00e9<\/h3>\n

\"\"<\/p>\n

Un routeur mal configur\u00e9 peut permettre le piratage de votre point de connexion et des r\u00e9seaux Wi-Fi publics. Il est possible au hacker d’analyser la connexion qui transite par les bornes d’acc\u00e8s libres afin d’en r\u00e9cup\u00e9rer les donn\u00e9es confidentielles. C’est d’autant plus possible si les connexions des utilisateurs se font sur des services HTTP non s\u00e9curis\u00e9s. Le pirate informatique peut \u00e9galement cr\u00e9er un faux hotspot public, ce qui nuit au r\u00e9seau et aux appareils connect\u00e9s.<\/p>\n","protected":false},"excerpt":{"rendered":"

D\u00e8s lors qu’il est question de piratage, vous pouvez vous attendre \u00e0 des intrusions sur vos ordinateurs ou sur vos mobiles. Toutefois, les hackers s’int\u00e9ressent<\/p>\n","protected":false},"author":1,"featured_media":870,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/868"}],"collection":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/comments?post=868"}],"version-history":[{"count":3,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/868\/revisions"}],"predecessor-version":[{"id":873,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/868\/revisions\/873"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media\/870"}],"wp:attachment":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media?parent=868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/categories?post=868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/tags?post=868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}