{"id":868,"date":"2022-09-08T14:17:47","date_gmt":"2022-09-08T12:17:47","guid":{"rendered":"https:\/\/www.objectifmicro.org\/?p=868"},"modified":"2022-09-08T14:28:02","modified_gmt":"2022-09-08T12:28:02","slug":"pourquoi-et-comment-votre-reseau-informatique-est-il-susceptible-detre-pirate","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2022\/09\/08\/pourquoi-et-comment-votre-reseau-informatique-est-il-susceptible-detre-pirate\/","title":{"rendered":"Pourquoi et comment votre r\u00e9seau informatique est-il susceptible d’\u00eatre pirat\u00e9 ?"},"content":{"rendered":"
D\u00e8s lors qu’il est question de piratage, vous pouvez vous attendre \u00e0 des intrusions sur vos ordinateurs ou sur vos mobiles. Toutefois, les hackers s’int\u00e9ressent \u00e9galement aux box Internet, aux autres types de routeurs et aussi \u00e0 l’ensemble des appareils connect\u00e9s pour voler des informations confidentielles.<\/p>\n
<\/p>\n
Si un pirate informatique parvient \u00e0 acc\u00e9der \u00e0 un r\u00e9seau, il peut s’attaquer \u00e0 la fois \u00e0 l’utilisateur pirat\u00e9 et aux autres personnes. D\u00e8s lors que le v\u00f4tre est hack\u00e9, votre trafic est sniff\u00e9 (analys\u00e9) et vos connexions HTTP non s\u00e9curis\u00e9es exploit\u00e9es. Le but sera la r\u00e9cup\u00e9ration des diverses donn\u00e9es confidentielles (num\u00e9ro de carte bancaire, identifiant bancaire, mots de passe divers, etc.).<\/p>\n
Il est aussi possible que des malwares (logiciels malveillants) soient t\u00e9l\u00e9charg\u00e9s et que votre trafic soit d\u00e9tourn\u00e9.<\/p>\n
Le r\u00e9seau informatique hack\u00e9 peut servir de point de d\u00e9part \u00e0 une cyberattaque g\u00e9n\u00e9ralis\u00e9e. Les ordinateurs sont susceptibles d’\u00eatre transform\u00e9s en botnets (r\u00e9seaux de robots informatiques) et contaminent d’autres \u00e9quipements.<\/p>\n
Les hackers peuvent \u00e9galement initier des attaques DDoS (attaques rendant indisponible un service) contre les r\u00e9seaux priv\u00e9s d’entreprises. C’est possible en mettant en place un parc d’ordinateurs zombies. Ces pirates peuvent aussi s’attaquer aux r\u00e9seaux informatiques d’autres types d’organisations.<\/p>\n
<\/p>\n
La majorit\u00e9 des intrusions sur les r\u00e9seaux informatiques sont dues aux erreurs effectu\u00e9es par les utilisateurs eux-m\u00eames. Les hackers utilisent diff\u00e9rents moyens pour provoquer ces erreurs humaines, ce qui s’apparente au social engineering. Des articles tr\u00e8s vari\u00e9s sont disponibles sur le site de lw-works<\/a>, dont des articles sur le piratage du r\u00e9seau informatique<\/p>\n Voici quelques techniques les plus couramment utilis\u00e9es :<\/p>\n <\/p>\n Les pirates informatiques peuvent craquer vos mots de passe directement. Ce cas se produit notamment si ces derniers sont faibles, voire inexistants. Ces identifiants d’acc\u00e8s constituent effectivement une br\u00e8che sur votre r\u00e9seau public ou priv\u00e9 s’ils ne sont pas parfaitement s\u00e9curis\u00e9s. Un hacker se sert d’une s\u00e9rie de m\u00e9thodes de crackage, telles que l’attaque par dictionnaire et l’attaque par force brute. Il est aid\u00e9 de logiciels vari\u00e9s.<\/p>\n <\/p>\nLe craquage de mots de passe<\/h3>\n
L’exploitation des failles de logiciels obsol\u00e8tes<\/h3>\n