Accéder au contenu

Quels sont les différents types de piratage informatique ?

Publié le 02 novembre 2022 - Modifié le 05 juillet 2023

Temps de lecture : 16 min

Le terme de piratage informatique et ses déclinaisons sont aujourd’hui souvent utilisés de manière galvaudée en lieu et place d’autres formes de cyberattaques. En pratique, le piratage informatique désigne le fait de s’introduire dans une ressource à l’insu de son propriétaire légitime. Il n’existe donc en réalité que deux grands types de piratage informatique : le piratage d’un équipement ou le piratage d’un compte en ligne.  

Vous pensez être victime d’un piratage
ou d’une attaque informatique ?

Qu’est-ce qu’un piratage informatique ?

Le piratage informatique consiste à s’introduire sans autorisation dans une ressource comme un ordinateur, un serveur, un réseau, un service en ligne ou un téléphone mobile. En pratique, le piratage informatique peut prendre deux formes principales : le piratage d’un compte ou le piratage d’un équipement. Dans les deux cas, l’objectif du pirate informatique est de prendre le contrôle de la ressource considérée (équipement ou compte) et/ou de dérober des informations (personnelles, confidentielles, etc) dans le but d’en faire un usage malveillant : usurpation d’identité, fraude bancaire, gain d’argent, espionnage, sabotage, revendication, chantage, vandalisme, etc. 

Le piratage informatique recouvre dans le langage courant toute une quantité d’acceptions très différentes et parfois utilisées de manière abusive, que ce soit par facilité, par raccourci ou bien encore par méconnaissance d’un sujet qui peut s’avérer très rapidement ardu en raison de sa technicité. Ainsi, on appelle parfois « piratage informatique » des cybermalveillances qui n’en sont pas. Pour pouvoir parler de piratage informatique, il faut nécessairement qu’il y ait une intrusion, autrement dit un accès non autorisé dans une ressource (un équipement ou un compte). Sans intrusion, il n’y a pas de piratage informatique. 

Le piratage informatique peut néanmoins avoir diverses causes ou origines. Il existe ainsi un amalgame récurrent entre l’intrusion et le vecteur qui a permis l’intrusion dans une ressource.
Par exemple, recevoir un message d’hameçonnage ou de phishing n’est pas une intrusion en soi, mais peut être un vecteur d’intrusion. C’est-à-dire que l’hameçonnage peut déboucher sur un piratage informatique. En effet, lorsqu’une victime reçoit une tentative de phishing par e-mail, il n’y a pas d’intrusion stricto sensu ni sur son compte en ligne, ni sur son équipement. Par contre, une tentative de phishing peut dans certains cas générer une intrusion et, de ce fait, un piratage informatique. C’est par exemple le cas si la victime, en cliquant sur la pièce-jointe d’un mail de phishing, installe à son insu un logiciel malveillant (virus) sur son ordinateur. Dans ce cas-là, on observe bien une intrusion sur l’équipement de la victime véhiculée par le mail de phishing. A contrario, si la victime ne clique pas sur la pièce-jointe, aucune action ne sera engendrée. Le mail de phishing restera une tentative vaine. 

Autre exemple, une attaque par rançongiciel ou ransomware peut également survenir suite à un piratage informatique. Comme expliqué dans cet article, un rançongiciel n’est pas toujours qu’un simple virus mais peut aussi être une technique d’attaque qui peut revêtir des formes différentes. Il peut ainsi s’agir d’un piratage informatique, au sens d’une intrusion dans le réseau informatique ou l’équipement d’une victime, pour pouvoir le chiffrer et ainsi poursuivre différents objectifs (vol de données, etc). 

En revanche, réaliser une attaque en déni de service (ou DDoS) dans le but de saturer le serveur d’une organisation ne peut être réellement considérée comme un piratage informatique (au sens défini dans cet article), même si c’est souvent appelé comme tel. En effet, si une telle attaque en déni de service constitue une infraction répréhensible, il ne s’agit pas à proprement parler d’une intrusion dans un serveur, mais de l’envoi de multiples requêtes jusqu’à le saturer pour qu’il ne puisse plus répondre. 

Pirate, hacker, hack, hacking, hackeur : de quoi parle t-on exactement ?

Que ce soit au cinéma, à la télévision, dans un livre et dans le langage courant, il est parfois utilisé des termes en langue anglaise pour décrire un piratage informatique. Ainsi, on peut retrouver le terme « hack » ou « hacking » pour désigner un piratage informatique ou une cyberattaque.

De même, lorsqu’il s’agit d’évoquer les individus à l’origine de ce piratage, sont utilisés les termes « hacker » ou « hackeur » , c’est-à-dire un « pirate informatique », un attaquant, un cyberattaquant ou un cybercriminel en français.

On peut également entendre « le pirate a hacké un système » pour indiquer qu’il en a pris le contrôle.

Bien qu’il n’existe aucune définition officielle qui fasse référence, un « hacker » est à l’origine un spécialiste en informatique qui cherche à identifier des failles de sécurité ou contourner les protections des systèmes et logiciels, pour les exploiter ou contribuer à leur amélioration. Ses motivations peuvent être très diverses : curiosité, goût du défi, altruisme, rémunération, recherche de notoriété, activisme idéologique ou politique, malveillance, etc. Certains « hackers » peuvent ainsi avoir une activité légale quand d’autres auront une activité illégale.

En quoi consiste le piratage d’un système informatique ?

Un système informatique (ou système d’information) est un appareil, équipement ou ensemble de ces matériels, permettant de traiter et stocker des données. Le piratage d’un système informatique se définit comme tout accès non autorisé à ce système par un tiers. 

Le piratage d'un système informatique (particuliers)
Le piratage d’un système informatique (particuliers)

Téléchargez notre fiche réflexe sur le piratage d’un système informatique (part) au format PDF afin d’adopter les bonnes pratiques en matière de sécurisation numérique et savoir réagir si vous en êtes victime.

Publié le 26/06/2023PDF 154 KoTélécharger

De quels types d’équipements s’agit-il ?  

Il peut s’agir pour toutes les catégories de publics du piratage d’un ordinateur, d’un appareil mobile (tablette, smartphone…), d’un objet connecté, etc. Toutefois, il peut y avoir dans la sphère professionnelle d’autres types d’équipements plus spécialisés comme des serveurs, des routeurs, des réseaux, etc. 

À noter que les professionnels possèdent d’avantage d’équipements susceptibles d’être piratés que les particuliers, même s’il peut s’agir des mêmes types d’équipements. En effet, les professionnels ont des PC, des smartphones, des tablettes… tout comme certains particuliers ont des serveurs. Néanmoins, les professionnels représentent une cible plus intéressante voire plus lucrative pour les pirates informatiques, car ils disposent souvent de moyens financiers plus importants, et peuvent avoir des activités particulièrement critiques et/ou des données personnelles ou professionnelles confidentielles. Le piratage informatique d’un système informatique professionnel peut ainsi avoir de lourdes conséquences pour l’organisation qui en est victime puisqu’elle peut entraîner le vol, voire la perte totale, des données du système touché.

Le piratage d'un système informatique (professionnels)

Le piratage d’un système informatique (professionnels)

Téléchargez notre fiche réflexe sur le piratage d’un système informatique (pro) au format PDF afin d’adopter les bonnes pratiques en matière de sécurisation numérique et savoir réagir si vous en êtes victime.

Publié le 26/06/2023PDF 157 KoTélécharger

Quels sont les moyens d’intrusion possibles ? 

En pratique, les cybercriminels peuvent recourir à différentes méthodes pour procéder au piratage d’un système informatique

  • suite à l’exploitation ou l’utilisation d’une faille de sécurité ;
  • suite à la mauvaise configuration d’un logiciel ou d’un appareil ;
  • suite à l’infection par un logiciel malveillant (virus informatiques) ; 
  • suite à un appel ou mail frauduleux (message d’hameçonnage ou de phishing) destiné à récupérer les identifiants de connexion de votre compte à votre insu ;
  • suite à un mot de passe trop simple à deviner ou un mot de passe par défaut qui n’aurait pas été changé, etc. 

Par la suite, le pirate informatique peut chercher à se propager dans les autres équipements du réseau attaqué. 

L’origine de l’intrusion peut être externe (cybercriminels) ou interne (négligence du propriétaire de l’équipement, d’un proche, d’un collaborateur ou d’un prestataire ; acte délibéré de la part d’un collaborateur ou prestataire mécontent…). 

En quoi consiste le piratage d’un compte en ligne ?

Le piratage de compte en ligne désigne la prise de contrôle par un individu malveillant d’un compte au détriment de son propriétaire légitime. Comme l’a observé Cybermalveillance.gouv.fr dans son rapport d’activité et état de la menace 2021, le piratage de compte en ligne représente aujourd’hui la seconde cybermenace la plus rencontrée tant par les professionnels que les particuliers. 

Piratage de compte

Piratage de compte

Téléchargez notre fiche réflexe sur le piratage de compte au format PDF afin d’adopter les bonnes pratiques en matière de sécurisation numérique et savoir réagir en cas de tentative d’escroquerie.

Publié le 26/06/2023PDF 163 KoTélécharger

Quels sont les comptes qui intéressent les pirates ?

Le piratage de compte en ligne concerne l’ensemble des comptes en ligne de la vie quotidienne : les comptes de messagerie, de réseaux sociaux, de services bancaires, de sites administratifs, de plateformes de commerce en ligne, etc. 

Toutefois, compte tenu de la richesse et du nombre des données contenues dans les messageries (mots de passe, documents administratifs, documents bancaires, échanges personnels, etc) et les multiples possibilités et bénéfices que peuvent en tirer les cybercriminels, le piratage de boîte mail semble constituer la cible favorite des pirates informatiques

Quels sont les moyens d’intrusion possibles ? 

En pratique, les attaquants ont pu avoir accès à votre compte de plusieurs manières

  • suite au piratage informatique d’un équipement. En effet, une fois introduit sur l’équipement d’une victime, le cybercriminel peut dérober les mots de passe de la victime et ainsi se connecter à ses différents comptes en ligne (messagerie, réseaux sociaux…) ;
  • suite à l’utilisation d’un même mot de passe sur plusieurs sites dont l’un a été piraté ;
  • suite à un appel ou mail frauduleux (message d’hameçonnage ou de phishing) destiné à récupérer les identifiants de connexion de votre compte à votre insu ;
  • suite à un mot de passe trop simple à deviner ou un mot de passe par défaut qui n’aurait pas été changé, etc. 
A lire aussi
Piratage d’un système informatique de particulier, que faire ?
Piratage d’un système informatique de particulier, que faire ?
Lire la fiche
A lire aussi
Piratage d’un système informatique professionnel, que faire ?
Piratage d’un système informatique professionnel, que faire ?
Lire la fiche
A lire aussi
Piratage de compte, que faire ?
Piratage de compte, que faire ?
Lire la fiche

Avez-vous trouvé cet article intéressant et utile ?
* le commentaire ne sera pas visible aux yeux de tous

AIDE RECOMMANDÉE

QUESTIONS RÉPONSES - Contextualisées

QUESTIONS GÉNÉRALES