Vous êtes sur la page 1sur 8

Projet Informatique

Niveau : 3am

Présenté par Amir


Les hackers/Virus

Hacker est un terme emprunté à l'anglais, qui signifie "

pirate informatique". Un hacker est un fouineur, une personne

qui avec ses connaissances en informatique, peut pirater des

logiciels, des sites web, contourner des systèmes de sécurité

informatiques, etc. Exemple : C'est un as de la programmation,

! mais ce n'est pas pour autant un hacker


Comment font-ils pour te pirater? Part 1
 Le piratage est généralement de nature technique (comme la création de publicités

malveillantes qui déposent des logiciels malveillants lors d'une attaque au volant ne

nécessitant aucune interaction de l'utilisateur). Mais les pirates peuvent également utiliser la

psychologie pour inciter l’utilisateur à cliquer sur une pièce jointe malveillante ou à fournir des

données personnelles. Ces tactiques sont appelées « ingénierie sociale ».En fait, il est exact

de décrire le piratage comme un terme générique désignant l’activité à l’origine de la plupart,

sinon de la totalité, des logiciels malveillants et des cyberattaques malveillantes contre le

public informatique, les entreprises et les gouvernements. Outre l'ingénierie sociale et la

publicité malveillante, les techniques de piratage courantes incluent :


 Botnets
 Browser hijacks
 Denial of service (DDoS) attacks
 Ransomware
 Rootkits
 Trojans
 Viruses

Comment font-ils pour te pirater? Part 2
Botnet : Les botnets sont des réseaux d'appareils informatiques piratés utilisés pour

mener diverses escroqueries et cyberattaques. Le terme « botnet » est formé à partir

des mots « robot » et « réseau »

Browser hijacks : Les pirates de navigateur, ou simplement les pirates de l'air, sont un

type de malware créé dans le but de modifier les paramètres du navigateur Internet à

l'insu ou sans le consentement de l'utilisateur. En règle générale, les pirates de l'air

modifient la page d'accueil et les paramètres de recherche par défaut. Cependant,

certains sont connus pour injecter des publicités.

Deniel of service attack : Une attaque par déni de service (DoS) est une attaque visant

à arrêter une machine ou un réseau, le rendant inaccessible aux utilisateurs

prévus. Les attaques DoS y parviennent en inondant la cible de trafic ou en lui envoyant

des informations qui déclenchent un crash.


Comment font-ils pour te pirater? Part 3
 Ransomeware : Les ransomwares sont un type de malware cryptovirologique qui
bloque définitivement l'accès aux données personnelles de la victime à moins
qu'une rançon ne soit payée. Alors que certains ransomwares simples peuvent
verrouiller le système sans endommager aucun fichier, les logiciels malveillants plus
avancés utilisent une technique appelée extorsion cryptovirale. Il crypte les fichiers
de la victime, les rendant inaccessibles, et exige le paiement d'une rançon pour les
décrypter.
 Rootkits : Un rootkit est un type de malware conçu pour permettre aux pirates
informatiques d'accéder à un appareil cible et de le contrôler . Bien que la plupart
des rootkits affectent les logiciels et le système d'exploitation, certains peuvent
également infecter le matériel et le micrologiciel de votre ordinateur.
 Trojan : Les chevaux de Troie se propagent généralement par une forme d'
ingénierie sociale . Par exemple, lorsqu'un utilisateur est amené à exécuter une
pièce jointe à un e-mail déguisée pour paraître inoffensive (par exemple, un
formulaire de routine à remplir), ou en cliquant sur une fausse publicité sur les
réseaux sociaux ou ailleurs. Bien que leur charge utile puisse être n'importe quoi,
de nombreux formulaires modernes agissent comme une porte dérobée , contactant
un contrôleur qui peut alors avoir un accès non autorisé à l'ordinateur concerné. [2]
Les attaques de ransomwares sont souvent menées à l'aide d'un cheval de Troie.
Pourquoi les pirates piratent-ils les
autres ?
 Alors que certains hackers le font pour la gloire, parce qu’ils sont d’anciens employés
mécontents ou parce qu’ils considèrent le hacking comme un sport, la majorité des
cybercriminels le font pour l’argent. Le rapport d’enquête sur les violations de données
2022 de Verizon a révélé que 86 % des violations de données analysées étaient motivées
par des raisons financières. Cela peut signifier garder des systèmes ou des fichiers en
otage jusqu'à ce qu'une rançon soit payée (appelé ransomware), voler les données
personnelles des clients pour procéder directement à un vol d'identité ou vendre des
informations sur le dark web pour que d'autres puissent les utiliser. Les attaques de
ransomwares ont augmenté de près de 500 % entre 2020 et 2021, le paiement moyen
d’une rançon dépassant les 200 000 dollars américains. Cybersecurity Ventures estime
que le coût estimé de la cybercriminalité augmentera de 15 % par an pour atteindre
10 500 milliards de dollars d’ici 2025. Cela en ferait la troisième économie mondiale,
après les États-Unis et la Chine.
Comment les éviter ?
#1 Conservez des mots de passe forts : Vos mots de passe pour vos comptes logiciels, vos
comptes de réseaux sociaux et autres services en ligne doivent être forts et uniques .
#2 Configurer et utiliser l'authentification multifacteur (MFA):Votre présence en ligne peut
toujours être vulnérable aux menaces même après la mise en œuvre de coffres-forts et de
gestionnaires de mots de passe.
 #3 Méfiez-vous des emails suspects:Les professionnels consultent constamment leurs e-mails. Les
entreprises et les particuliers comptent sur eux pour envoyer des rappels, des mises à jour et des
documents pertinents, ce qui fait de votre boîte de réception l' endroit idéal pour lancer une attaque
contre votre identité numérique.
 #4 N'ouvrez pas les pièces jointes des e-mails suspects:Installez un pare-feu réseau(Anti-Virus) pour
surveiller le trafic entrant et sortant et identifier les nouvelles menaces pour vos systèmes d'entreprise.
 5 Installez les mises à jour de sécurité pour votre système dès leur lancement:Les vérifications
régulières des logiciels et des micrologiciels garantissent que votre système est à jour et protégé contre
les dernières menaces (malwares, botnets, virus, ransomwares, chevaux de Troie et autres) développées
par les pirates.
 #6 Évitez d'utiliser le Wi-Fi public:Si vous êtes dans un café ou un hôtel, ne partagez pas
d'informations publiques si vous décidez d'utiliser leur Wi-Fi. Quoi que vous fassiez, ne
pensez pas à acheter un billet d'avion ou à vérifier votre relevé bancaire sur place. Les
réseaux Wi-Fi publics peuvent être des champs de mines numériques. Ils sont souvent
ciblés par les pirates informatiques en raison de leur volume de trafic élevé.
Merci pour votre attention!

Vous aimerez peut-être aussi