S’il faut croire le portrait caricatural qu’en brossent les médias, le hacker est un être hautement intelligent et désocialisé qui a une revanche à prendre sur ses prochains. Mais la réalité est plus diverse.


Le hacker n’est pas toujours un criminel, mais un programmeur doué et passionné, capable de comprendre un programme et de localiser ses failles. C’est donc un expert capable de trouver des réponses à des problèmes réputés insolubles.

En revanche, le pirate que tout le monde redoute est plutôt une personne qui s’introduit dans les réseaux publics ou privés pour prendre le contrôle des PC ou voler purement et simplement les données. Leurs motivations ne sont pas toujours très clair si certains informations sont monnayables, il semble que les faits de gloire est aussi une grande valeur dans la communauté des pirates.

Votre PC intéresse les pirates !

Bien sûr, vous pensez sans doute que le contenu de votre disque dur n’intéresse aucun pirate. Mais si vos photos de vacances ne sont peut-être pas des données sensibles cela n’empêche pas votre machine de constituer une cible ! Car la puissance de calcul de votre ordinateur intéresse le hacker au plus haut point.

L’expérience montre par exemple que la combinaison de plusieurs dizaines de PC donne une puissance suffisante pour mener une attaque DDOS de manière très efficace. Ce type d’attaque consiste à interrompre un service Web on saturant de requêtes que les serveurs qui l’hébergent.

ddos-attack-maitres-esclaves-victime-schema

Les hackers prennent d’abord le contrôle de centaines voire des milliers de PC connecté en permanence – pourquoi pas le votre ? Puis l’ordre est donné à toutes ces machines d’envoyer la même requête au même moment vers le même serveur. Le serveur reçois beaucoup plus de demandes qui ne peut en satisfaire.

Mode d’intrusion

Si vous disposez d’une connexion permanente par ADSL ou par cable, vous êtes une victime potentielle. Le fait d’être connecté autorise la prise de contrôle à distance de votre PC à votre insu.

Une connexion permanente non protégé est comme une porte ouverte pour un voleur.

Votre connexion est constitué d’une série de port. Chacun de ces ports est affecté à une tache particulière. Il est lié à la fois à un protocole de transfert des données ( FTP ou HTTP par exemple ) et à une application précise (navigateur, messagerie, etc.). Un grand nombre de ces ports restent inoccupés la plus part du temps. Rien empêche qu’une personne habile de l’utiliser pour visiter votre disque dur, copier vos données ou installer un programme espion.

Les pirates utilisent des logiciels (Par exemple Nmap couplé avec Métasploit) qui scannent sans relâche le réseau à la recherche des vulnérabilité dans votre système d’exploitation..

Activer le pare-feu le seul moyen de se prémunir contre les attaques, c’est de verrouiller les ports. C’est le rôle du par feu. Et Windows comporte justement un logiciel de ce type : le par-feu de connexion Internet. Il est chargé de contrôler les informations échangées entre Internet et votre PC. Si vous restez connecté, il est vital d’activer cette fonction.

Le meilleur antivirus c’est VOUS !

La « protection à 100 % » n’existe pas. Vous aurez donc une « protection maximale » en fonction de votre comportement et votre prudence sur internet. Voici quelques conseils qui peuvent améliorer grandement la sécurité de votre ordinateur.

  • Utilisez un autre navigateur qu’Internet Explorer. Par exemple, Mozilla Firefox ou Chrome.
  • Maintenez votre système à jour. Plus votre OS est à jour, moins il y a de risques potentiels de se faire infecter.
  • Faites des sauvegardes régulières. La seule arme en cas d’attaque ou de panne, c’est la sauvegarde des données. Pensez-y !
  • Rester vigilant et prudent avec les cracks, les sites warez, les sites pornographiques et les Peer to peer comme Ares et Utorrent.
  • Désactiver les ports USB, oubliez-les, et votre PC aura plus de chances de rester propre.
  • N’ouvrez pas les pièces jointes au mail sauf si on est absolument sûr de leur innocuité
  • Préférez un compte limité plutôt qu’un compte administrateur. En utilisant un compte limité, les programmes dangereux ne pourront pas s’installer, car ils ne disposeront pas des droits nécessaires.

3 Commentaires

  1. bass2style

    pas mal de fautes d’écriture, « cheveux de trois » revient souvent comme erreur.

    puis, confondre hacker et cracker c’est digne du noob.
    white hat : personne qui pirate pour du bien, et pour l’information. (CF: nuit du hack, etc…)
    black hat : personne désignée dans cet article. qui pirate a des fins malicieuses.
    cracker : personne qui (comme son nom l’indique) craque des programmes. (Crude, Core, ZWT…)

    1. Je ne vois pas qu’est ce que tu veux dire par « pas mal de fautes d’écriture, cheveux de trois » revient souvent comme erreur  »

      Pour le deuxième point: tu as raison. Un cracker est un pirate informatique spécialisé dans le cassage des protections des logiciels.

      Pour le troisième point: dans l’article, on parle en général de pirates informatique; ceux qui utilisent leur savoir-faire dans un cadre illégal. (Soit de Black hat ou de Grey hat).