Introduction
Intrusions
Les Troyens histoire principe lutte
exemples
Les attaques
Identification
Firewall
Conseils mot de passe mises à jour
|
Quel que soit le sens qu'ils donnent à leurs actes, les pirates de l'informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles.
Ils fascinent (ou horrifient) aussi l'informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d'exploitation, ou de tel protocole de communication.
Le piratage s'est développé de façon exponentielle depuis l'avènement d'Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.
Nous nous devons tous de tenir compte de ce phénomène, en apprendre les mécanismes pour se préserver des conséquences qui peuvent être importantes.
Dans les actes de piratage, on peut distinguer deux catégories, d'abord les intrusions qui visent à pénétrer sur un ordinateur, un réseau protégé, ensuite les attaques qui consistent à gêner un ou des utilisateurs, par exemple faire planter un ordinateur ou surcharger un site de connexion
comme ce fût le cas dernièrement avec de grands serveurs américains. Cependant, cette distinction n'est pas si claire, en effet de nombreuses attaques visent à recueillir des informations pour permettre une intrusion.

|