Litéralement bidouilleur en anglais, les hackers regroupent les personnes essayant de passer les protections informatiques (ordinateurs et serveurs réseaux, réseaux sans fils) dans le but de tester la sécurité: ils peuvent être repris dans l'équipe d'administration informatique ou engagés pour de courtes missions. Un autre groupe, les crackers repris comme pirates informatiques, fait la même chose avec les mêmes techniques mais dans le but est différent: vol ou destruction de données, notoriété, argent, ...
Au niveau des ordinateurs et serveurs, les techniques utilisent les failles de Windows, Office, Flash et Java (2 de loin les moins sécurisés), navigateurs et autres. Pour les ordinateurs personnels, une technique est l'utilisation d'un trojan envoyé comme fichier lié par mail. Pour les sites Internet, la technique peut utiliser des failles de sécurité du système d'exploitation mais aussi des langages de programmation (PhP - MySql, ...) et des applications installées (forum, développement de vente en ligne, ...) en utilisant principalement des attaques par injection SQL (en gros, des lignes de commandes déguisées dans les formulaires d'entrées). Une première sécurité, du moins sous Apache, est d'empêcher l'affichage des messages d'erreurs en configurant l'option display_errors=off dans php.ini.
Certaines attaques ne visent pas à entrer dans l'ordinateur cible mais à le rendre indisponible en utilisant soit des attaques de type DOS (Denial of Service) ou le plus souvent en utilisant une multitude d'ordinateurs connectés sur Internet à leur insu par des trojan: les deux peuvent être cumulées. Sur votre ordinateur, une première sécurité est l'installation d'un logiciel anti-virus à jour et les dernières mises à jour des programmes sensibles.
Certains virus et spyware transmettent également des données et fichiers de votre ordinateur vers l'extérieur mais sans intervention humaine (cracker). Les firewalls hardware, en autorisant la communication que sur les ports Internet TCP et UDP standards, et les firewall software et PC bastions, en autorisant que les logiciels standards à communiquer avec Internet, sont également une base de sécurité.
Définitions associées: DMZ - Anti-hamçonnage (phishing).
Dernière mise à jour, le 18/01/2021Tous droits réservés: reproduction interdite sans l'accord écrit de matériel-informatique.be |
© les marques citées sont propriétés des constructeurs et éditeurs |