Les botnets ou ordinateurs zombies forment des réseaux de PC infectés par des « virus informatiques » ou par des « chevaux de Troie « , […]
Continuer la lecturePiratage
Brute Force
La méthode Brute Force est une approche exhaustive des problèmes a solution est trouvée en testant tous les cas possible jusqu’a la découverte de la […]
Continuer la lectureCDC
Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice
Continuer la lectureCERT
US Cert (Computer Emergency Response Team) ,centre d’étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite […]
Continuer la lectureClickjacking
Le clickjacking, ou détournement de clic, le clickjacking est une technique malveillante visant à pousser un internaute à fournir des informations confidentielles ou à prendre […]
Continuer la lectureCracker
Une personne qui cherche a pirater les logiciels en fabriquant lui meme des patchs pour faire fonctionner le logiciel sans restriction de temps ou sans […]
Continuer la lectureCrasher
Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou […]
Continuer la lectureCryptanalyste
La cryptanalyse s’oppose, en quelque sorte, à la cryptographie. En effet, si déchiffrer consiste à retrouver le clair au moyen d’une clé, cryptanalyser c’est tenter […]
Continuer la lecture