Table des matières
Quels sont les objectifs des attaques Web et quels en sont les principes?
Les motivations des attaques peuvent être de différentes sortes :
- obtenir un accès au système ;
- voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
- glâner des informations personnelles sur un utilisateur ;
- récupérer des données bancaires ;
Quels sont les principaux types d’attaques réalisables via Internet?
Voici donc le top 10 des types de cyberattaques les plus courants :
- 1- Attaque par Déni de Service (DoS) et Attaque par Déni de Service Distribué (DDoS)
- 2- Programme malveillant (malware)
- 3- Hameçonnage (phishing)
- 4- Téléchargement furtif (Drive by Download)
- 5- Cassage de mot-de-passe.
Quelle est l’histoire des pirates informatiques?
Pour une revue détaillée de l’histoire des pirates informatiques, notamment l’émergence du piratage terroriste et soutenu par des États de l’ère moderne, cliquez ici. De manière générale, on peut dire que les pirates essaient de pénétrer dans les ordinateurs et les réseaux pour l’une des quatre raisons suivantes.
Qui sont les pirates?
Les pirates sont des passionnés de l’informatique qui agissent seuls ou en groupe. Ils passent de longues heures devant leur écran afin de connaître tous les nouveaux moyens de déjouer nos systèmes de sécurité… lorsqu’il y en a ! Il existe des logiciels qui permettent aux pirates de trouver des failles dans les systèmes de sécurité.
Comment identifier le piratage informatique?
En fait, il est juste d’identifier le piratage informatique comme un terme générique permettant de désigner l’activité à l’origine de la plupart sinon de la totalité des malwares et des cyberattaques malveillantes à l’encontre du public informatique, des entreprises et des gouvernements.
Quels sont les moyens fréquemment utilisés par les pirates?
Enfin, parmi les moyens fréquemment utilisés par les pirates pour entrer dans notre ordinateur, il y a les fameux liens internet sur lesquels nous allons cliquer sans trop réfléchir. En cliquant sur ces liens qui nous sont envoyés par courriel, par exemple, on ouvre parfois la porte toute grande aux pirates.