Le piratage informatique

Qu’ont en commun un journal britannique de nouvelles sensationnalistes et un réseau de jeux vidéos en ligne? Ce sont deux entités qui ont été associées, en 2011, au piratage informatique. Dans le premier cas, des employés sont accusés de s’être frauduleusement connectés à des boîtes vocales en devinant les mots de passe ou en se faisant passer pour leur propriétaire légitime. Dans le second cas, des pirates ont utilisé le réseau de Sony pour s’approprier des dizaines de millions de numéros de carte de crédit. Devant la diversité de tels comportements, il est permis de se demander si le terme “piratage informatique“ n’a pas été surutilisé, dénaturé et vidé de son sens. Ce chapitre tentera de répondre à cette question et d’offrir une compréhension globale et stratégique de ce qu’est le piratage informatique. Le point de vue abordé dans ce texte sera très restrictif et limitera notre études aux connexions sans autorisation à des systèmes informatiques. Nous verrons qu’il existe plusieurs façons de classer les pirates informatiques, selon que l’on s’intéresse à leurs motivations ou encore leurs connaissances techniques. Ils utilisent en effet trois techniques qui seront définies ci-dessous soit le décryptage, le piratage et l’ingénierie sociale. Bien que les statistiques officielles soient encore fragmentaires, ce chapitre démontrera l’impact du piratage au Canada comme ailleurs dans le monde. Afin de mieux illustrer les différentes facettes et la complexité du phénomène du piratage informatique, nous présenterons aussi trois cas pratiques de pirates informatiques impliqués autant dans le vol et le recel de numéros de carte de crédit que de pirates cherchant à faire avancer leur agenda politique. Bien que deux de ces cas soient basés sur les histoires de pirates accusés, nous verrons que les enquêtes les concernant font face à d’énormes obstacles, dont la détection même des attaques ainsi que la source et l’identité des pirates. Nous terminerons ce chapitre avec une ouverture sur l’avenir des pirates informatiques.

Ce contenu a été mis à jour le 8 août 2016 à 14 h 30 min.