{"id":25,"date":"2018-02-06T13:11:57","date_gmt":"2018-02-06T12:11:57","guid":{"rendered":"http:\/\/www.la-mise-en-page.com\/?p=25"},"modified":"2018-02-06T14:20:25","modified_gmt":"2018-02-06T13:20:25","slug":"important-a-savoir-sur-le-piratage-informatique","status":"publish","type":"post","link":"https:\/\/www.la-mise-en-page.com\/2018\/02\/06\/important-a-savoir-sur-le-piratage-informatique\/","title":{"rendered":"Important \u00e0 savoir sur le piratage informatique"},"content":{"rendered":"
Il est difficile \u00e0 ce jour d’\u00e9valuer pr\u00e9cis\u00e9ment l’\u00e9tendue des d\u00e9g\u00e2ts qu’occasionnent les pirates dans le monde de l’informatique. Il est tout aussi peu ais\u00e9 de conna\u00eetre toutes les m\u00e9thodes qu’ils utilisent. Tout au moins, le public comme les entreprises et m\u00eame les institutions doivent en savoir suffisamment sur le piratage informatique afin de mettre en place des proc\u00e9dures, des mesures pour se prot\u00e9ger. Par exemple, ce qu’il est utile de savoir sur le piratage informatique, ce sont certains termes et ce qu’ils signifient, afin de s’en pr\u00e9munir le plus possible.
\n<\/p>\n
Les termes les plus utilis\u00e9s \u00e0 savoir sur le piratage informatique, ce sont \u00a0\u00bbhacking\u00a0\u00bb et \u00a0\u00bbcracking\u00a0\u00bb. Le premier concerne les attaques sur les ordinateurs, les intrusions dans des r\u00e9seaux s\u00e9curis\u00e9s ou les actions visant \u00e0 bloquer ou \u00e0 paralyser un ordinateur ou un r\u00e9seau. C’est du mot \u00a0\u00bbhacking\u00a0\u00bb qu’est venu le nom \u00a0\u00bbhackers\u00a0\u00bb donn\u00e9 aux pirates. Le mot \u00a0\u00bbcracking\u00a0\u00bb, lui, s’adresse davantage aux attaques sur les logiciels, destin\u00e9es \u00e0 les d\u00e9pouiller de leur protection. Le but de ces actions est de limiter les actions du logiciel en question. Voil\u00e0 quelques termes \u00e0 savoir sur le piratage informatique.<\/p>\n
Il y a encore une chose \u00e0 savoir sur le piratage informatique, c’est le \u00a0\u00bbphreaking\u00a0\u00bb. Derri\u00e8re ce terme, il faut comprendre les attaques dirig\u00e9es vers les r\u00e9seaux t\u00e9l\u00e9phoniques. Bien que le domaine concern\u00e9 soit essentiellement \u00e9lectronique, le \u00a0\u00bbphreaking\u00a0\u00bb est tout de m\u00eame class\u00e9 parmi les actions de piratage informatique. Il est vrai que peu de pirates osent encore employer cette m\u00e9thode aujourd’hui, puisque les surveillances des r\u00e9seaux t\u00e9l\u00e9phoniques sont draconiennes, ce qui fait qu’ils sont quasi imp\u00e9n\u00e9trables, mais il n’emp\u00eache que c’est un point \u00e0 savoir sur le piratage informatique.<\/p>\n","protected":false},"excerpt":{"rendered":"
Il est difficile \u00e0 ce jour d’\u00e9valuer pr\u00e9cis\u00e9ment l’\u00e9tendue des d\u00e9g\u00e2ts qu’occasionnent les pirates dans le monde de l’informatique. Il est tout aussi peu ais\u00e9 de conna\u00eetre toutes les m\u00e9thodes qu’ils utilisent. Tout au moins, le public comme les entreprises et m\u00eame les institutions doivent en savoir suffisamment sur le piratage informatique afin de mettre… <\/p>\n