La boite à outil du hacker

Si vous ne connaissez pas un mot, surlignez-le avec votre souris et cliquez sur “Translate” pour le traduire dans la langue de votre choix.


Les pirates du web ont à leur disposition toute une palette doutils :

Les virus sont des programmes informatiques qui, une fois présents sur un ordinateur, vont se dupliquer dans les fichiers sains. Ils se transmettent la plupart du temps par e-mail.

Les vers sont aussi des programmes malveillants, mais autonomes. Ils nont pas besoin de fichier hôte et peuvent, sans intervention humaine, se répandre dans un réseau informatique.

Les virus comme les vers sont utilisés pour détruire ou modifier une partie des fichiers, et peuvent causer des dégâts importants.

Les chevaux de Troie sont des programmes qui permettent de prendre le contrôle à distance dun ordinateur en ouvrant une « porte dérobée » permettant daccéder au système.

Les pirates sen servent notamment pour bloquer un serveur : ils ordonnent simultanément à un grand nombre de machines denvoyer une requête à un serveur. Submergé, ce dernier est alors hors-service.

Quant aux logiciels espions, ils cherchent plutôt à collecter les données présentes sur lordinateur, en toute discrétion.

Mails officiels falsifiés, sites internet détournés : dautres techniques existent. Mais dans les faits, la majorité des attaques tient de lescroquerie : les pirates récupèrent des données personnelles, mots de passe ou coordonnées de cartes bancaires pour les utiliser à leur profit.

This article was published Monday, 27 July, 2020 by AFP (201 words)
Article complet réservé aux abonnés.
Accédez à l'intégralité de l'article, choisissez un abonnement

Plus d'articles