pirate informatique

Pourquoi les pirates informatiques se livrent-ils au détournement de mot de passe ?

Les attaques informatiques se manifestent aujourd’hui sous de nouvelles formes, chaque jour un peu plus compliquées et sophistiquées. Une méthode d’infiltration du système informatique consiste à détourner le mot de passe de l’utilisateur, afin d’obtenir un accès privilégié aux contenus du système informatique.

Les pirates informatiques s'attaquent aux livres électroniques

Site web, page personnelle de réseau social, blogs, sites officiels, sites gouvernementaux, infrastructures industrielles ; sont les cibles les plus connues des cybercriminels. Étendant leurs attaques dans plusieurs domaines, les livres électroniques sont également sujets aux manœuvres frauduleuses des pirates informatiques.

Livres électroniques, la proie des pirates informatiques

Les différentes catégories de hackers

En général, les hackers sont des individus qui possèdent un niveau très avancé en informatique, et ce sont également des personnes avides de connaissances, qui désirent tout comprendre sur le mécanisme de fonctionnement d’un système informatique, afin d’en localiser les failles de sécurité et les exploiter à son avantage. L’on peut distinguer plusieurs catégories de hackers.

Les différents types de hackers :

Les plus célèbres cyber-crimes commis par les pirates informatiques

L’origine du cyber-crime remonte à plusieurs années, et cette infraction a connu une large évolution depuis sa première apparition jusqu’à l’heure actuelle. Nous allons d’ailleurs effectuer, à travers cet article, un survol historique, retraçant les plus célèbres exploits effectués par des pirates informatiques du monde entier, de 1983 jusqu’en 2011.

L’évolution du piratage informatique, de 1983 jusqu’à 2011 :

Souscrire à RSS - pirate informatique