11800430242
academy
Sécurité
Confidentialité
Performances
Français
Avast Academy Sécurité Piratage Qu’est-ce que le cracking ? C’est du hacking, mais en version malveillante

Qu’est-ce que le cracking ?
C’est du hacking, mais en version malveillante

Le piratage est une technique utilisée pour entrer par effraction dans un logiciel ou un système de sécurité informatique, dans un but malveillant. Bien qu’il s’agisse techniquement de la même chose que du hacking, le terme de piratage, ou cracking, est utilisé pour qualifier les actions d’ordre criminel. Découvrez comment fonctionne le piratage, comment l’identifier et vous en protéger grâce à Avast One, un outil de sécurité haut de gamme.

Clubic-icon
2022
Antivirus performant, fiable
presse-citron-icon
Meilleur antivirus
PC-editors-choice-icon
2023
Choix de la rédaction
Cracking-Hero
Écrit par Ivan Belcic
Publié le 12 août 2020

Qu’est-ce que le cracking ?

Tout d’abord, définissons ce que nous entendons par « hacking ». Dans le domaine de l’informatique, le hacking correspond à l’utilisation d’une technologie pour contourner un obstacle. Lorsque le hacker s’introduit dans un système de cybersécurité, c’est ce que l’on appelle un « hacking des systèmes de sécurité ».

Le cracking, autrement dit le piratage, va plus loin. Le cracking, ou piratage donc, se réfère à tout hacking d’un système de sécurité dans un but malveillant ou criminel. La personne qui le commet est donc un « cracker », ou pirate. Tout comme un voleur ouvre le coffre d’une banque en en manipulant la combinaison, le pirate se sert de ses compétences techniques pour pénétrer par effraction dans un ordinateur, un programme ou un compte.

Hamburguer menu icon

Cette article contient :

    La plupart des médias, et par conséquent la plupart des gens, utilisent les termes de « hacking » et « hacker » pour désigner ce genre d’activité. Mais dans le monde du hacking, on préfère utiliser le terme « cracking » pour ce genre de hacking malintentionné, ce que nous appellerons ici tout simplement du piratage.

    Le cracking désigne donc le piratage d’un système de sécurité dans un but malveillant ou criminel.

    Les méthodes employées sont souvent moins sophistiquées que les techniques de hacking, autre raison pour laquelle les personnes qui se définissent comme « hackers » prennent leurs distances avec ce genre d’activité, plus prosaïque et plus égoïste. Les pirates qui s’appuient exclusivement sur des outils conçus par d’autres portent le nom de « script kiddies », ou « pirates adolescents ».

    Types de piratage les plus courants

    On dit souvent que les hackers créent et les pirates détruisent. L’objectif du piratage est d’accéder à des lieux ou à des systèmes auxquels le pirate n’a normalement pas accès, et ce à des fins malveillantes : vol de données, usurpation d’identité ou encore utilisation gratuite d’un logiciel payant. Voyons ensemble quelques types courants de piratage.

    Piratage de mot de passe

    Le piratage des mots de passe consiste à obtenir un mot de passe à partir de données enregistrées quelque part. N’importe quel site web ou service avec un minimum de sécurité encode les mots de passe dont il dispose par hachage (hashing). Il s’agit d’un processus unidirectionnel qui prend le mot de passe, le transforme à l’aide d’un algorithme de hachage donné, puis enregistre ce mot de passe chiffré. Le fait que ce processus soit unidirectionnel est un point important : par conséquent, le hachage n’est pas réversible. Lorsqu’un utilisateur essaie de se connecter, le mot de passe qu’il saisit est lui aussi transformé par hachage, et si les deux mots de passe hachés sont identiques, l’utilisateur est autorisé à accéder à son compte.

    Pour deviner le mot de passe, le pirate doit d’abord récupérer les données hachées qui se trouvent sur le site web. Ceci se produit bien plus souvent que vous ne le croyez, les sites web étant très souvent piratés. Ensuite, le pirate doit connaître la combinaison exacte des algorithmes de hachage, ainsi que toutes les autres techniques qu’utilise le site web pour hacher les mots de passe.

    Une fois armé de ces deux informations, il peut se mettre au travail. Mais comme le hachage n’est pas réversible, le pirate n’a pas d’autre choix que d’essayer de reproduire ce hachage. Il génère un mot de passe, le hache, puis vérifie s’il correspond à un hachage existant. Cette opération prend du temps si elle est effectuée manuellement, le pirate utilise donc pour cela des programmes spécialisés et des ordinateurs puissants, capables de produire un très grand nombre de résultats par seconde. Les attaques par force brute et par dictionnaire, ainsi que celles par rainbow table, sont les méthodes de piratage de mot de passe les plus courantes.

    • Force brute : l’algorithme produit des chaînes de caractères aléatoires jusqu’à tomber sur la bonne chaîne.

    • Dictionnaire : méthode similaire à celle qui emploie la force brute, mais au lieu d’utiliser des caractères aléatoires, la méthode avec dictionnaire se limite à des mots existants.

    • Rainbow table (table arc-en-ciel) : la rainbow table utilise des valeurs de hachage précalculées pour essayer de déterminer le chiffrement utilisé pour hacher le mot de passe.

    Vous pouvez voir si l’un de vos comptes a été piraté grâce à notre outil gratuit, Avast Hack Check. Il vous dira si l’un de vos mots de passe a fait l’objet d’une fuite sur le marché noir du dark web, pour que vous puissiez le changer immédiatement. Et pour surveiller vos données personnelles, on vous recommande Avast BreachGuard, notre protection contre le vol d’identité.

    Vérifiez si votre mot de passe a été piraté avec Avast Hack Check.

    Piratage de logiciels

    Le piratage d’un logiciel consiste à modifier ce logiciel pour désactiver ou supprimer une ou plusieurs de ses fonctionnalités. Les protections contre la copie des logiciels payants sont souvent visées par ce genre de piratage, tout comme les rappels dans les sharewares qui vous incitent à acheter le logiciel.

    Si vous avez déjà entendu parler de logiciel piraté (aussi appelé « craqué » ou « déplombé »), ou en avez déjà utilisé, il s’agit en général d’un produit payant dont les protections contre la copie ont été supprimées ou rendues inefficaces. Les développeurs munissent leurs logiciels de protections contre la copie, par exemple avec une authentification par un numéro de série, afin d’empêcher les utilisateurs de les copier et de les pirater. Une fois déplombé, le logiciel peut être distribué et utilisé gratuitement. La plupart des opérations de piratage de logiciel emploient l’un des outils ou techniques ci-dessous :

    • Keygen : abréviation de « key generator », générateur de clés, un keygen est un programme créé par le pirate pour produire des numéros de série valides pour un logiciel. Si vous voulez utiliser gratuitement un logiciel, vous pouvez télécharger cet outil et générer votre propre numéro de série, ce qui vous permet de faire croire au dispositif de protection contre la copie que vous avez bien acheté ce logiciel.

    • Correctif : les correctifs sont de petits éléments de code qui modifient les programmes existants. Les développeurs publient régulièrement des correctifs pour leurs logiciels. Les pirates peuvent également en créer, mais leurs correctifs sont destinés à modifier le comportement du programme en supprimant les fonctionnalités dont ils veulent se débarrasser.

    • Chargeur : la mission du chargeur est de bloquer les mesures de protection du logiciel lorsque celui-ci démarre. Certains chargeurs contournent les protections contre la copie, alors que d’autres sont utilisés pour tricher dans les jeux en ligne multijoueurs.

    Piratage de réseau

    Le piratage de réseau se produit lorsqu’une personne parvient à franchir les systèmes de sécurité d’un réseau local. Le piratage d’un réseau câblé nécessite une connexion directe, mais la même opération sur un réseau sans fil est bien plus simple, le pirate n’ayant qu’à se trouver à portée du signal.

    Le système Wi-Fi installé chez vous est un bon exemple de réseau sans fil. Vous avez un routeur, qui émet le signal Wi-Fi, et les appareils qui y sont connectés. Tous ces éléments forment un réseau local. En théorie, quelqu’un qui se trouve juste à côté de chez vous peut tenter de pirater votre réseau Wi-Fi. Si votre réseau est protégé par un mot de passe, le pirate doit utiliser l’une des techniques décrites précédemment pour deviner ce mot de passe afin de pouvoir pénétrer dans le réseau.

    Le système Wi-Fi qui est installé chez vous, avec votre routeur et tous les appareils qui y sont connectés, forme un réseau susceptible d’être piraté.Le système Wi-Fi qui est installé chez vous, avec votre routeur et tous les appareils qui y sont connectés, forme un réseau local susceptible d’être piraté.

    Les réseaux Wi-Fi non sécurisés constituent les cibles les plus faciles, car rien ne permet d’arrêter le pirate. Aucun acte de piratage n’est nécessaire, il lui suffit d’utiliser un renifleur ou tout autre moyen permettant d’intercepter les données qui transitent sur le réseau. N’importe quel réseau sans fil est susceptible d’être piraté. Faites donc extrêmement attention lorsque vous utilisez un réseau Wi-Fi public et protégez vos données avec un VPN.

    Quelles sont les motivations du pirate ?

    Une fois qu’il a réussi à pénétrer dans le système ou dans le programme ciblé, le pirate peut entreprendre différentes actions malveillantes. Même si certains sont plus dangereux que d’autres, tous les cas de piratage présentent un point commun, à savoir que l’intention est de nuire. Quelles donc sont les motivations du pirate ?

    • Vol de données : une fois qu’il a réussi à pénétrer dans les serveurs du site web ou de l’entreprise, le pirate a accès à toutes sortes de données. L’un des types de vol de données les plus courants consiste à s’emparer des informations d’identification des utilisateurs. Le pirate revend ensuite ces informations sur le marché noir à d’autres criminels, qui peuvent les utiliser pour mener une attaque par hameçonnage (phishing) ou commettre un vol d’identité.

    • Espionnage industriel : une fois que vous avez réussi à pirater les systèmes informatiques d’une entreprise, vous disposez d’un accès privilégié à tous ses secrets. Les groupes de pirates financés par des entreprises ou des états piratent régulièrement d’autres entreprises afin de s’emparer d’informations jalousement protégées.

    • Manipulation de données : l’idée n’est pas toujours de s’emparer des informations. Parfois, l’objectif du pirate est simplement de modifier certaines données sur le serveur. Par exemple, il peut modifier les relevés de compte, falsifier un dossier médical ou un casier judiciaire ou encore transférer des fonds d’un compte vers un autre. 

    • Dégâts : il est possible de copier les données, par exemple pour les voler, mais il est aussi possible de les manipuler. Une autre possibilité est de les supprimer complètement, ce qui se produit aussi fréquemment. En supprimant certaines données essentielles, le pirate peut causer d’importants dégâts dans le système informatique, par exemple dans le système responsable de la gestion d’une infrastructure cruciale.

    • Propagation de malwares : une fois dans le système, le pirate peut l’infecter avec un malware. Il peut s’agir d’un spyware (logiciel espion) qui enregistre les activités de l’utilisateur, d’un adware (logiciel publicitaire) qui inonde les utilisateurs de publicités, d’un ransomware (rançongiciel) qui chiffre les données importantes ou encore d’un rootkit qui masque tous les programmes malveillants installés.

    Comment éviter le piratage ?

    Dès lors qu’un système informatique existe, il y aura toujours quelqu’un pour chercher à s’y introduire. Bien que vous ne puissiez pas empêcher les tentatives de piratage, vous pouvez limiter les risques d’exposition au piratage. Voici ce que vous pouvez faire pour renforcer vos défenses.

    • Ne réutilisez pas les mêmes mots de passe : si le pirate réussit à deviner un de vos mots de passe, il n’aura accès à aucun autre compte si vous utilisez un mot de passe différent pour chaque compte. Dans ce cas, vous n’aurez qu’un seul mot de passe à réinitialiser. Lorsque vous créez de nouveaux mots de passe, appliquez de bonnes pratiques de création de mots de passe forts.

    • Évitez les réseaux Wi-Fi publics : les réseaux sans fil non sécurisés ne sont pas sûrs pour vos données. Si vous devez absolument utiliser le Wi-Fi public, appliquez le conseil qui suit.

    • Utilisez un VPN : un VPN est un réseau privé virtuel qui protège votre trafic Internet avec un tunnel chiffré. Ainsi, même si votre réseau est piraté, votre trafic reste protégé.

    • Changez le mot de passe de votre routeur : les cybercriminels connaissent les mots de passe de série des appareils de télécommunication comme les routeurs. Modifiez de suite les informations de connexion de votre routeur, avec un mot de passe fort.

    • Maintenez tous vos logiciels à jour : Plus vos logiciels sont anciens, plus il y a de risques qu’un pirate ait trouvé un moyen d’exploiter leurs vulnérabilités. La plupart des mises à jour de logiciels sont publiées pour corriger ces failles.

    • Ne cliquez pas sur les publicités : les publicités peuvent dissimuler des cyberattaques selon la pratique du « malvertising », à savoir les publicités malveillantes. Si vous cliquez sur une publicité infectée, elle risque de télécharger un malware sur votre appareil ou de vous rediriger vers un site web malveillant pratiquant le phishing. Faites preuve de prudence et ignorez les publicités en ligne.

    • Vérifiez la présence du protocole HTTPS : ne saisissez jamais aucune information personnelle sur les sites web qui n’utilisent pas le chiffrement HTTPS. Vérifiez systématiquement si le site que vous consultez est sûr. S’il utilise un protocole sécurisé, vous verrez une petite icône de cadenas dans la barre d’adresse et l’URL commencera par HTTPS.

    Mais le moyen le plus sûr de vous protéger du piratage et autres menaces est d’utiliser un outil antivirus fiable. Avast One est conçu par des professionnels de la sécurité et de la protection de la vie privée afin de protéger vos informations personnelles et vos activités en ligne. Téléchargez-le dès maintenant pour naviguer sans crainte d’être victime de piratage.

    Comment me protéger des tentatives de piratage ?

    Les conseils évoqués ci-dessus vous aideront certes à prévenir le risque de piratage en général, mais vous pouvez prendre d’autres mesures afin de renforcer durablement vos défenses face aux cybermenaces.

    Utilisez un gestionnaire de mots de passe. Le gestionnaire de mots de passe enregistre tous vos mots de passe pour que vous puissiez utiliser un mot de passe unique pour chaque compte, sans avoir à vous soucier de vous souvenir de tout. Il peut même créer des mots de passe difficiles à déchiffrer, ce qui vous évite d’avoir à en créer en permanence.

    Activez l’authentification à deux facteurs. En exigeant un mode d’authentification supplémentaire (par exemple un code par SMS) en plus du mot de passe, l’authentification à deux facteurs protège vos comptes du piratage. Ce système n’offre pas forcément une sécurité absolue, mais c’est déjà mieux qu’un simple mot de passe. Votre messagerie électronique vous propose déjà certainement une authentification à deux facteurs, tout comme votre banque et vos comptes sur les réseaux sociaux. Utilisez-la dès qu’elle est disponible.

    Limitez vos contacts sur les réseaux sociaux. Les informations personnelles peuvent aider les pirates à deviner votre mot de passe ou la réponse à une de vos questions de sécurité. Réfléchissez bien à ce que vous publiez de façon publique sur les sites des réseaux sociaux.

    Utilisez un logiciel antivirus. L’un des principaux objectifs du piratage est l’installation de programmes malveillants. Un logiciel antivirus efficace détecte et bloque les malwares avant qu’ils ne puissent infecter votre appareil.

    N’envoyez jamais de données personnelles sensibles par e-mail. Données bancaires, code PIN, numéro de carte de crédit, numéro de sécurité sociale ou mots de passe : autant d’informations à toujours transmettre de façon sécurisée, si vous devez absolument le faire. Les e-mails peuvent être facilement interceptés et, si c’est le cas, vos informations sont exposées.

    Ignorez les pièces jointes des e-mails provenant d’expéditeurs inconnus. L’une des techniques les plus utilisées consiste à pousser la victime à télécharger et à ouvrir une pièce jointe infectée par un programme malveillant dans un message. Si vous ne connaissez pas l’expéditeur ou si le message provient d’un de vos contacts mais qu’il vous paraît étrange, ignorez la pièce jointe. Faites de même si vous recevez des liens bizarres, non seulement par e-mail, mais aussi par SMS ou via les réseaux sociaux.

    Se défendre contre le piratage avec Avast One

    Un antivirus robuste est le meilleur moyen de se défendre contre le piratage et autres menaces en ligne. Vous devez choisir un éditeur digne de confiance pour être certain de bénéficier de la meilleure protection disponible en matière de cybersécurité, par exemple Avast, auquel des centaines de millions d’utilisateurs font déjà confiance partout dans le monde.

    Avast One détecte, bloque et supprime tous les types de programmes malveillants dont les logiciels espions, les logiciels publicitaires, les rançongiciels et les virus. Vous bénéficierez également d’une protection contre les attaques de phishing. Les pirates s’appuient sur les programmes malveillants et le phishing pour une grande partie de leurs activités. Avec un antivirus fiable, vous êtes bien protégé des tentatives d’intrusion.

    Protégez votre Android contre les pirates et les malwares avec Avast One

    INSTALLER (GRATUIT)

    Protégez votre iPhone en temps réel avec Avast One

    INSTALLER (GRATUIT)
    Piratage
    Sécurité
    Ivan Belcic
    12-08-2020
    -->