Les différents types d'intrusion

Publié le par Bret & Lejeune

Cyberpirates2L'intrusion est la pénétration d'un réseau ou d'une organisation par une personne étrangère, appelée pirate ou hacker, à cette organisation.

 

Il peut y avoir plusieurs types d'intrusion:

 

- le "cheval de Troie" est un logiciel d'apparence légitime conçu pour effectuer de façon cachée des actions à l'insu de l'utilisateur. Il tente de diffuser, détruire ou détourner des informations ou encore permettre à un pirate de prendre à distance le contrôle de l'ordinateur.

 

- le " ver ou worm" est un logiciel malveillant qui n'a pas besoin d'un programme hôte pour se reproduire. Il peut servir à espionner un ordinateur, permettre l'accès de pirates à l'ordinateur, détruire les données contenues par l'ordinateur...

 

- le "virus" est un logiciel malveillant capable d'infecter d'autres programmes en les modifiant pour y inclure une copie de lui-même. Il nécessite l'exécution du programme hôte pour s'activer. Il se développe et entraîne corruption, perturbation et/ou destruction.

 

- le "pourriel ou spam" est une communication électronique non sollicitée et expédiée en masse à des fins malhonnêtes ou publicitaires.

 

- " l'adware ou advertising supported software" est un logiciel qui permet d'afficher des bannières publicitaires.

 

- les "spywares ou mouchards" installent sur l'ordinateur d'un utilisateur un logiciel espion et envoient régulièrement ,et sans que l'utilisateur en soit conscient, des informations statistiques sur les habitudes de celui-ci.

 

- le "phishing ou hameçonnage" est une technique utilisée par des pirates pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Cette technique consiste par exemple à faire croire à la victime qu'elle s'adresse à sa banque et à subtiliser ses coordonnées bancaires pour ainsi pour pratiquer des malversations.  

 


Pour être informé des derniers articles, inscrivez vous :
Commenter cet article