Teleref - articles d’actualité

Accueil > Internet > Les différents types d’intrusions informatiques

Les différents types d’intrusions informatiques

samedi 17 août 2013, par editoweb

Les cybercriminels utilisent diverses méthodes pour s’introduire dans le poste de travail de leurs victimes. Voici justement les types d’intrusion les plus courants.

Le cheval de Troie figure parmi les types d’intrusion les plus prisés par les pirates. Souvent présenté sous la forme d’un jeu ou d’un utilitaire, il peut causer différents dégâts une fois installé. Il peut notamment permettre aux pirates de prendre le contrôle d’un ordinateur, voire d’accéder au contenu du système d’information d’une entreprise, d’où la nécessité de renforcer la sécurité du réseau.

Le ver est aussi un programme malveillant capable de se propager de machine en machine. Contrairement au cheval de Troie, il ne peut pas modifier les programmes. Cependant, il peut transporter avec lui des virus, programmés pour infecter d’autres programmes en les modifiant et en y insérant une copie de lui-même. Pour avoir un réseau sécurisé, il est donc indispensable d’utiliser un antivirus adapté. A noter qu’il existe également des programmes infectants simples qui s’installent dans le système dans l’attente d’un événement appelé gâchette, pour exécuter sa fonction d’attaque. Ce sont les bombes logiques.

Un pirate peut également empêcher quelqu’un d’exécuter un programme en saturant le système. Pour arriver à ses fins, il peut aussi utiliser la communication électronique, notamment les spams. L’adware est aussi prisé par les cybercriminels, technique permettant d’afficher des bannières publicitaires, tout comme le spyware, programme espion ayant pour fonction de recueillir des informations sur l’utilisateur de l’ordinateur sur lequel il est installé, autant de raisons pour installer un système de protection informatique performant.

Pour ce qui est de l’hameçonnage (ou pishing, en anglais), il désigne une technique consistant à envoyer un mail en demandant des renseignements personnels précis, le plus souvent des codes d’accès, en prétendant qu’il provient d’une banque, d’une entreprise ou d’une compagnie reconnue.