Piratage de messagerie électronique : piratage de mot de passe

Si le voleur d’identité arrive à obtenir le mot de passe de votre adresse e-mail, il peut examiner tous vos e-mails pour collecter de nombreuses informations. Il peut même se faire passer pour vous et envoyer des messages à d’autres personnes pour collecter encore plus d’informations sur vous et sur vos contacts.

Les voleurs d’identité rachètent en général ces mots de passe sur le Dark Web à ceux qui les ont volés. Ils peuvent ensuite pirater votre messagerie à l’aide d’un malware, par phishing ou à l’aide de différents outils de piratage de mot de passe pour accéder à votre compte.

Protégez votre compte par un mot de passe fort et unique, qui se compose d’un mélange de lettres, de chiffres et de symboles (ou bien générez un mot de passe aléatoire), et changez-en régulièrement pour tenir les pirates à distance. Déconnectez-vous systématiquement lorsque vous consultez vos e-mails sur un ordinateur qui ne vous appartient pas. Utilisez un gestionnaire de mots de passe pour garder une trace de tous vos mots de passe.

Piratage du Wi-Fi

Nous rappelons souvent qu’il faut faire preuve de beaucoup de prudence sur les réseaux Wi-Fi publics, voici pourquoi : N’importe qui possédant quelques notions de hacking et disposant des outils adaptés peut introduire son ordinateur sur un réseau Wi-Fi public et espionner tous ceux qui y sont connectés. Pour un voleur de données, le Wi-Fi est un peu comme un buffet à volonté, et il n’hésitera pas à se resservir.

Si votre routeur Wi-Fi domestique n’est pas correctement protégé par un mot de passe fort, un pirate peut facilement y accéder. Et une fois qu’il a pris le contrôle de votre routeur, il peut rediriger votre trafic vers des sites web de pharming ou installer des malwares, par exemple un renifleur qui va collecter vos données.

Protégez-vous sur les réseaux Wi-Fi non sécurisés à l’aide d’un VPN, qui va chiffrer tout votre trafic Internet, même sur les réseaux les moins sûrs. Utilisez un VPN fiable, par exemple le VPN Avast SecureLine, dès que vous utilisez un réseau Wi-Fi public.


Les fuites de données, aussi appelées violations de données,

Elles se produisent lorsqu’un pirate dérobe des données sensibles sur le serveur ou la base de données d’une entreprise. Si le pirate arrive à contourner les systèmes de sécurité de l’entreprise et à accéder aux données des utilisateurs ou des clients (par exemple leur numéro de sécurité sociale, leur numéro d’identité, leur mot de passe, leur adresse, leur numéro de passeport ou encore leur numéro de carte de crédit),

Le piratage est une technique utilisée pour entrer par effraction dans un logiciel ou un système de sécurité informatique, dans un but malveillant. Bien qu’il s’agisse techniquement de la même chose que du hacking, le terme de piratage, ou cracking, est utilisé pour qualifier les actions d’ordre criminel. Découvrez comment fonctionne le piratage, comment l’identifier et vous en protéger.

Qu’est-ce que le cracking ?

Tout d’abord, définissons ce que nous entendons par « hacking ». Dans le domaine de l’informatique, le hacking correspond à l’utilisation d’une technologie pour contourner un obstacle. Lorsque le hacker s’introduit dans un système de cybersécurité, c’est ce que l’on appelle un « hacking des systèmes de sécurité ».

Le cracking, autrement dit le piratage, va plus loin. Le cracking, ou piratage donc, se réfère à tout hacking d’un système de sécurité dans un but malveillant ou criminel. La personne qui le commet est donc un « cracker », ou pirate. Tout comme un voleur ouvre le coffre d’une banque en en manipulant la combinaison, le pirate se sert de ses compétences techniques pour pénétrer par effraction dans un ordinateur, un programme ou un compte.


a plupart des médias, et par conséquent la plupart des gens, utilisent les termes de « hacking » et « hacker » pour désigner ce genre d’activité. Mais dans le monde du hacking, on préfère utiliser le terme « cracking » pour ce genre de hacking malintentionné, ce que nous appellerons ici tout simplement du piratage.

Le cracking désigne donc le piratage d’un système de sécurité dans un but malveillant ou criminel.

Les méthodes employées sont souvent moins sophistiquées que les techniques de hacking, autre raison pour laquelle les personnes qui se définissent comme « hackers » prennent leurs distances avec ce genre d’activité, plus prosaïque et plus égoïste. Les pirates qui s’appuient exclusivement sur des outils conçus par d’autres portent le nom de « script kiddies », ou « pirates adolescents ».

Types de piratage les plus courants

On dit souvent que les hackers créent et les pirates détruisent. L’objectif du piratage est d’accéder à des lieux ou à des systèmes auxquels le pirate n’a normalement pas accès, et ce à des fins malveillantes : vol de données, usurpation d’identité ou encore utilisation gratuite d’un logiciel payant. Voyons ensemble quelques types courants de piratage.

Piratage de mot de passe

Le piratage des mots de passe consiste à obtenir un mot de passe à partir de données enregistrées quelque part. N’importe quel site web ou service avec un minimum de sécurité encode les mots de passe dont il dispose par hachage (hashing). Il s’agit d’un processus unidirectionnel qui prend le mot de passe, le transforme à l’aide d’un algorithme de hachage donné, puis enregistre ce mot de passe chiffré. Le fait que ce processus soit unidirectionnel est un point important : par conséquent, le hachage n’est pas réversible. Lorsqu’un utilisateur essaie de se connecter, le mot de passe qu’il saisit est lui aussi transformé par hachage, et si les deux mots de passe hachés sont identiques, l’utilisateur est autorisé à accéder à son compte.

Pour deviner le mot de passe, le pirate doit d’abord récupérer les données hachées qui se trouvent sur le site web. Ceci se produit bien plus souvent que vous ne le croyez, les sites web étant très souvent piratés. Ensuite, le pirate doit connaître la combinaison exacte des algorithmes de hachage, ainsi que toutes les autres techniques qu’utilise le site web pour hacher les mots de passe.

Une fois armé de ces deux informations, il peut se mettre au travail. Mais comme le hachage n’est pas réversible, le pirate n’a pas d’autre choix que d’essayer de reproduire ce hachage. Il génère un mot de passe, le hache, puis vérifie s’il correspond à un hachage existant. Cette opération prend du temps si elle est effectuée manuellement, le pirate utilise donc pour cela des programmes spécialisés et des ordinateurs puissants, capables de produire un très grand nombre de résultats par seconde. Les attaques par force brute et par dictionnaire, ainsi que celles par rainbow table, sont les méthodes de piratage de mot de passe les plus courantes.

  • Force brute : l’algorithme produit des chaînes de caractères aléatoires jusqu’à tomber sur la bonne chaîne.

  • Dictionnaire : méthode similaire à celle qui emploie la force brute, mais au lieu d’utiliser des caractères aléatoires, la méthode avec dictionnaire se limite à des mots existants.

  • Rainbow table (table arc-en-ciel) : la rainbow table utilise des valeurs de hachage précalculées pour essayer de déterminer le chiffrement utilisé pour hacher le mot de passe.

Vous pouvez voir si l’un de vos comptes a été piraté grâce à notre outil gratuit, Avast Hack Check. Il vous dira si l’un de vos mots de passe a fait l’objet d’une fuite sur le marché noir du Dark Web, pour que vous puissiez le changer immédiatement. Et pour surveiller vos données personnelles, on vous recommande Avast BreachGuard, notre protection contre le vol d’identité.

Piratage de logiciels

Le piratage d’un logiciel consiste à modifier ce logiciel pour désactiver ou supprimer une ou plusieurs de ses fonctionnalités. Les protections contre la copie des logiciels payants sont souvent visées par ce genre de piratage, tout comme les rappels dans les sharewares qui vous incitent à acheter le logiciel.

Si vous avez déjà entendu parler de logiciel piraté (aussi appelé « craqué » ou « déplombé ») ou que vous en avez déjà utilisé, il s’agit en général d’un produit payant dont les protections contre la copie ont été supprimées ou rendues inefficaces. Les développeurs munissent leurs logiciels de protections contre la copie, par exemple avec une authentification par un numéro de série, afin d’empêcher les utilisateurs de les copier et de les pirater. Une fois déplombé, le logiciel peut être distribué et utilisé gratuitement. La plupart des opérations de piratage de logiciel emploient l’un des outils ou techniques ci-dessous :

  • Keygen : abréviation de « key generator », générateur de clés, un keygen est un programme créé par le pirate pour produire des numéros de série valides pour un logiciel. Si vous voulez utiliser gratuitement un logiciel, vous pouvez télécharger cet outil et générer votre propre numéro de série, ce qui vous permet de faire croire au dispositif de protection contre la copie que vous avez bien acheté ce logiciel.

  • Correctif : les correctifs sont de petits éléments de code qui modifient les programmes existants. Les développeurs publient régulièrement des correctifs pour leurs logiciels. Les pirates peuvent également en créer, mais leurs correctifs sont destinés à modifier le comportement du programme en supprimant les fonctionnalités dont ils veulent se débarrasser.

  • Chargeur : la mission du chargeur est de bloquer les mesures de protection du logiciel lorsque celui-ci démarre. Certains chargeurs contournent les protections contre la copie, alors que d’autres sont utilisés pour tricher dans les jeux en ligne multijoueurs.

Piratage de réseau

Le piratage de réseau se produit lorsqu’une personne parvient à franchir les systèmes de sécurité d’un réseau local. Le piratage d’un réseau câblé nécessite une connexion directe, mais la même opération sur un réseau sans fil est bien plus simple, le pirate n’ayant qu’à se trouver à portée du signal.

Le système Wi-Fi installé chez vous est un bon exemple de réseau sans fil. Vous avez un routeur, qui émet le signal Wi-Fi, et les appareils qui y sont connectés. Tous ces éléments forment un réseau local. En théorie, quelqu’un qui se trouve juste à côté de chez vous peut tenter de pirater votre réseau Wi-Fi. Si votre réseau est protégé par un mot de passe, le pirate doit utiliser l’une des techniques décrites précédemment pour deviner ce mot de passe afin de pouvoir pénétrer dans le réseau.

Le système Wi-Fi qui est installé chez vous, avec votre routeur et tous les appareils qui y sont connectés, forme un réseau local susceptible d’être piraté.

Les réseaux Wi-Fi non sécurisés constituent les cibles les plus faciles, car rien ne permet d’arrêter le pirate. Aucun acte de piratage n’est nécessaire, il lui suffit d’utiliser un renifleur ou tout autre moyen permettant d’intercepter les données qui transitent sur le réseau. N’importe quel réseau sans fil est susceptible d’être piraté. Faites donc extrêmement attention lorsque vous utilisez un réseau Wi-Fi public et protégez vos données avec un VPN.


Pare-feu ?





Quelles sont les motivations du pirate ?

Une fois qu’il a réussi à pénétrer dans le système ou dans le programme ciblé, le pirate peut entreprendre différentes actions malveillantes. Même si certains sont plus dangereux que d’autres, tous les cas de piratage présentent un point commun, à savoir que l’intention est de nuire. Quelles donc sont les motivations du pirate ?

  • Vol de données : une fois qu’il a réussi à pénétrer dans les serveurs du site web ou de l’entreprise, le pirate a accès à toutes sortes de données. L’un des types de vol de données les plus courants consiste à s’emparer des informations d’identification des utilisateurs. Le pirate revend ensuite ces informations sur le marché noir à d’autres criminels, qui peuvent les utiliser pour mener une attaque par hameçonnage (phishing) ou commettre un vol d’identité.

  • Espionnage industriel : une fois que vous avez réussi à pirater les systèmes informatiques d’une entreprise, vous disposez d’un accès privilégié à tous ses secrets. Les groupes de pirates financés par des entreprises ou des états piratent régulièrement d’autres entreprises afin de s’emparer d’informations jalousement protégées.

  • Manipulation de données : l’idée n’est pas toujours de s’emparer des informations. Parfois, l’objectif du pirate est simplement de modifier certaines données sur le serveur. Par exemple, il peut modifier les relevés de compte, falsifier un dossier médical ou un casier judiciaire ou encore transférer des fonds d’un compte vers un autre.

  • Dégâts : il est possible de copier les données, par exemple pour les voler, mais il est aussi possible de les manipuler. Une autre possibilité est de les supprimer complètement, ce qui se produit aussi fréquemment. En supprimant certaines données essentielles, le pirate peut causer d’importants dégâts dans le système informatique, par exemple dans le système responsable de la gestion d’une infrastructure cruciale.

  • Propagation de malwares : une fois dans le système, le pirate peut l’infecter avec un malware. Il peut s’agir d’un spyware (logiciel espion) qui enregistre les activités de l’utilisateur, d’un adware (logiciel publicitaire) qui inonde les utilisateurs de publicités, d’un ransomware (rançongiciel) qui chiffre les données importantes ou encore d’un rootkit qui masque tous les programmes malveillants installés.