Qu'est-ce que ça veut dire, transformer un PC en zombie ?
de Philippe Fontaine In Science & vie junior, 298 (07/2014), p.91 Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". |
Titre : | Qu'est-ce que ça veut dire, transformer un PC en zombie ? (2014) |
Auteurs : | Philippe Fontaine, Auteur |
Type de document : | Article : texte imprimé |
Dans : | Science & vie junior (298, 07/2014) |
Article : | p.91 |
Langues: | Français |
Descripteurs : | Internet / ordinateur / piratage informatique / virus informatique |
Résumé : | Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récupérer données personnelles et numéros de cartes ou de comptes bancaires ; effectuer des attaques par déni de service distribué (DDoS) pour saturer la bande passante d'un site Internet. Encadré : les risques de piratage d'ordinateurs fonctionnant avec le système d'exploitation "Windows XP". |
Nature du document : | documentaire |
Niveau : | Collège |