Présentation

Le hacking consiste en l’accès non autorisé à un système informatique. Cette pratique désigne le fait de s'introduire dans le système informatique de quelqu'un à son insu, sans disposer de l'habilitation requise.  Ceci implique généralement une intention frauduleuse.  Mais établir involontairement une connexion et la maintenir volontairement est également considéré comme du piratage.  Même pirater un système informatique qui n'est pas ou à peine sécurisé est punissable.

Il faut faire la distinction entre les « insiders » et les « outsiders », ou le hacking interne et externe.  Les « insiders » sont ceux qui ont une autorisation d'accès, mais qui abusent de cette autorisation.  Les insiders ne sont punissables que si leur piratage cache une intention de nuire ou une intention frauduleuse.  Les « outsiders » sont des personnes étrangères au système informatique piraté, qui sont punissables dès qu’ils accèdent ou se maintiennent dans un système informatique, même s’ils n’ont pas nécessairement de mauvaises intentions.

Il est également interdit de collecter ou procurer (pour une rémunération ou non) des données permettant des atteintes aux systèmes informatiques.  Ceci vise à freiner le commerce de codes d'accès et de « hacking tools ».

Les malfaiteurs peuvent se servir d’un nombre « d'ordinateurs zombies », des ordinateurs individuels ou de sociétés mal protégés et infectés par un « cheval de Troie » (qui permet de prendre le contrôle d'un ordinateur relié à Internet et de l’utiliser).  Cela permet le contrôle total d’un ordinateur et l’accès aux données qui y sont stockées.

Il existe différents types de hackers:  

  • white hat hackers = “bons” hackers, pour qui cela la forme d’un défi qui leur permet de déterminer les vulnérabilités dans la sécurité d’un site web.  N’ont pas d’intentions frauduleuses.
  • black hat hackers = hackers dangereux, qui ont l’intention de nuire.
  • grey hat hackers = se situent entre les « white hat » et les « black hat » hackers.  Parfois ils ont de bonnes intentions, parfois non.  Tout comme pour les « white hat » hackers c’est le défi qui les intéresse, mais ils n’hésitent pas à s’enrichir quand l’occasion se produit.
  • script kiddies = ne sont pas des véritables hackers, utilisent un programme produits par d’autres (script) pour pénétrer dans un système. Les « script kiddies » sont les plus nombreux, mais également les plus facile à arrêter.
1
Présentation

Base légale

  • Art. 550bis du Code pénal
  • Art. 2 de la Convention de Budapest
1
Base légale

Conseils

  • Utilisez des mots de passe sécurisés (long, y insérer des chiffres, symboles, des minuscules et des majuscules, peut également être une phrase). Ne réutilisez pas vos mots de passe, ne les partagez pas et ne les enregistrez pas dans vos mails, votre smartphone ou votre ordinateur
  • Sécurisez vos systèmes informatiques en installant un antivirus, un firewall et un anti spyware, faites un scan régulièrement
  • Installez les mises à jour de votre ordinateur et vos programmes
  • Gardez un sens critique par rapport aux mails de destinataires inconnus, il ne faut mieux ne pas les ouvrir/y répondre/les transmettre
  • Ne téléchargez pas de logiciels ou autres de sources inconnues
  • Evitez de surfez sur les sites contrôlés par des hackers (pornographie, jeux en ligne, téléchargements gratuits, etc.)
  • Lorsque vous vous êtes identifié sur un site pour faire des achats, écrire un commentaire ou autre, pensez à vous déconnecter avant de quitter la page
  • Signalez le problème à la police locale
1
Conseils

Liens utiles

1
Liens utiles