La boite à outil du hacker
Si vous ne connaissez pas un mot, surlignez-le avec votre souris et cliquez sur “Translate” pour le traduire dans la langue de votre choix.
Les pirates du web ont à leur disposition toute une palette d’outils :
Les virus sont des programmes informatiques qui, une fois présents sur un ordinateur, vont se dupliquer dans les fichiers sains. Ils se transmettent la plupart du temps par e-mail.
Les vers sont aussi des programmes malveillants, mais autonomes. Ils n’ont pas besoin de fichier hôte et peuvent, sans intervention humaine, se répandre dans un réseau informatique.
Les virus comme les vers sont utilisés pour détruire ou modifier une partie des fichiers, et peuvent causer des dégâts importants.
Les chevaux de Troie sont des programmes qui permettent de prendre le contrôle à distance d’un ordinateur en ouvrant une « porte dérobée » permettant d’accéder au système.
Les pirates s’en servent notamment pour bloquer un serveur : ils ordonnent simultanément à un grand nombre de machines d’envoyer une requête à un serveur. Submergé, ce dernier est alors hors-service.
Quant aux logiciels espions, ils cherchent plutôt à collecter les données présentes sur l’ordinateur, en toute discrétion.
Mails officiels falsifiés, sites internet détournés : d’autres techniques existent. Mais dans les faits, la majorité des attaques tient de l’escroquerie : les pirates récupèrent des données personnelles, mots de passe ou coordonnées de cartes bancaires pour les utiliser à leur profit.
Accédez à l'intégralité de l'article, choisissez un abonnement