Cet article est consacré aux pirates informatiques, plus communément appelés hackers. Cet article n’a pas pour but de vous aider à devenir hacker mais plutôt à vous expliquer comment ceux-ci peuvent opérer. En fait, je ne parle pas des hackers de haut niveau (ceux qui pénètrent dans les grands systèmes ou dans les réseaux d’entreprises), mais des personnes comme vous ou moi qui peuvent devenir «hacker» en utilisant de simples programmes informatiques . Voici une liste sommaire des progs accessibles à n’importe quelle personne : Back Orifice, Hacker’s Paradise, Master’s Paradise. Il est possible à la personne possédant l’un de ces logiciels de pirater un ordinateur individuel, c’est-à-dire de pénétrer dans cet ordinateur et d’en prendre le contrôle à distance. Elle pourra alors consulter et récupérer des données ou bien les supprimer, déconnecter le PC d’Internet, voire même éteindre l’ordinateur... Tous ces programmes sont accessibles à n’importe quelle personne ayant une connexion à Internet, car ils se trouvent sur le réseau. Une fois le programme trouvé, il n’y a plus qu’à le télécharger et apprendre à s’en servir. C’est pourquoi il est nécessaire de savoir comment ces pirates opèrent afin de se protéger. Ce type de programme est aussi appelé «cheval de Troie». Car pour pouvoir se connecter à un autre ordinateur, il faut d’abord infecter cet ordinateur d’un serveur (c’est-à-dire une taupe qui permettra au hacker de communiquer avec l’autre machine infectée). Les hackers sont donc obligés d’infecter l’ordinateur visé et ils utilisent alors la méthode du «cheval de Troie».
Cet article est consacré aux pirates informatiques, plus communément appelés hackers. Cet article n’a pas pour but de vous aider à devenir hacker mais plutôt à vous expliquer comment ceux-ci peuvent opérer. En fait, je ne parle pas des hackers de haut niveau (ceux qui pénètrent dans les grands systèmes ou dans les réseaux d’entreprises), mais des personnes comme vous ou moi qui peuvent devenir «hacker» en utilisant de simples programmes informatiques . Voici une liste sommaire des progs accessibles à n’importe quelle personne : Back Orifice, Hacker’s Paradise, Master’s Paradise. Il est possible à la personne possédant l’un de ces logiciels de pirater un ordinateur individuel, c’est-à-dire de pénétrer dans cet ordinateur et d’en prendre le contrôle à distance. Elle pourra alors consulter et récupérer...
Iran - USA - Liban : tout peut changer en quelques heures.
Restez informés pour seulement 10 $/mois au lieu de 21.5 $, pendant 1 an.
Abonnez-vous pour 1$ et accédez à une information indépendante.
Dans votre abonnement numérique : la version PDF du quotidien L’Orient-Le Jour, des newsletters réservées aux abonnés ainsi qu'un accès illimité à 3 médias en ligne : L’Orient-Le Jour, L’Orient Today et L’Orient Littéraire.