Technologies de la communication - Hacking

L'accès non autorisé aux données d'un appareil, d'un système ou d'un réseau est appelé hacking. Une personne qui pirate le système d'une autre personne est appelée hacker. Un hacker est un expert en informatique hautement accompli qui peut exploiter la plus petite des vulnérabilités de votre système ou réseau pour le pirater.

Un pirate informatique peut pirater pour l'une des raisons suivantes -

  • Voler des données sensibles
  • Prenez le contrôle d'un site Web ou d'un réseau
  • Tester les menaces de sécurité potentielles
  • Juste pour le fun
  • Diffuser des opinions personnelles à un large public

Types de piratage

En fonction de l'application ou du système piraté, voici quelques catégories de piratage courantes dans le cyber-monde -

  • Piratage de sites Web
  • Piratage de réseau
  • Piratage d'e-mails
  • Piratage de mot de passe
  • Piratage bancaire en ligne

Piratage éthique

Alors que le fer aiguise le fer, le piratage contre le piratage. L'utilisation de techniques de piratage pour identifier les menaces potentielles pour un système ou un réseau s'appelleethical hacking. Pour qu'une activité de piratage soit qualifiée d'éthique, elle doit respecter ces critères -

  • Le pirate informatique doit avoir une autorisation écrite pour identifier les menaces de sécurité potentielles

  • La confidentialité de l'individu ou de l'entreprise doit être préservée

  • Les éventuelles failles de sécurité découvertes doivent être signalées aux autorités concernées

  • À une date ultérieure, personne ne devrait être en mesure d'exploiter les incursions des hackers éthiques dans le réseau

Fissuration

Un terme qui va de pair avec le piratage est le cracking. Obtenir un accès non autorisé à un système ou un réseau avec une intention malveillante est appelécracking. Le cracking est un crime et peut avoir un impact dévastateur sur ses victimes. Les crackers sont des criminels et de solides lois cybernétiques ont été mises en place pour y faire face.