Hacker, pirates informatiques


Hacker, pirates informatiques

Malgré le domaine, dont l’informatique, qui unie un Hacker et un Pirate, il faut noter qu’il existe une grande différence entre eux, dont plus d’un n’arrivent pas discerner. Comme toute technologie, le piratage informatique et le travail du hacker évoluent et se compliquent aux yeux des amateurs et usager de l’informatique.

Les actions du piratage informatique et de Hacking ou « Hacktivisme »

Le piratage informatique, profitant parfois des failles dans la sécurité d’un site web, y injecte du code malveillant susceptible de rediriger l’utilisateur vers des pages fatales contenant du spam. 

spam.jpg

Possiblement, une personne qui se sert de façon illégale un ordinateur est considérée comme auteur de piratage informatique, bien qu’elle n’ait jamais téléchargé un document, une musique ou un film. Peut-être qu’elle a tout simplement copié sur son disque un CD emprunté à un ami. Est-il possible de considérer tous les utilisateurs de l’informatique comme auteurs de piratage informatique, car ces actions sont par momentcoutumières. Tandis que le terme hacker indique certainement un grand spécialiste de l’informatique intervenant pour la sécurité sinon dans la programmation informatique. A noter cependant qu’il existe différentes catégories de hackers dont des méchants et des gentils. Les gentils sont dits  « hackers white hats » qui se servent de leurs connaissances pour servir au mieux la « société » et les méchants sont appelés « hackers black  hats » qui se servent de leurs savoirs pour défaire les systèmes et les réseaux d’informations, dans un but malveillant. Ces derniers sont parfois classés comme auteurs de piratage informatique.

Comment se protéger ?

En général, il est prudent d’installer un pare-feu pour protéger le réseau privé contre l’accès d’un étranger, et bien choisir un logiciel antivirus pour protéger l’ordinateur contre les éventuelles infections.. En tout cas,  il est toujours nécessaire de mettre à jour le système d’exploitation afin de corriger les failles de sécurité. Il est aussi indispensable de vérifier la fiabilité d’un site avant de télécharger quoi que ce soit.

logiciel-antivirus.jpg

Les pièces jointes d’e-mails sont à éviter si l’expéditeur est douteux et/ou un inconnu. Il faut que l’ordinateur soit à l’abri des pirates informatiques ou des vols surtout que l’on travaille dans un lieu public.