Les différents types d’attaques informatiques

Les différents types d’attaques informatiques

A noter au préalable que tout utilisateur  d’un réseau informatique doit être conscient que son ordinateur risque à chaque minute de subir une attaque informatique, et pour esquiver ces attaques, il s’agit de les connaître, au moins, les principaux types d’attaque et se préserver le système par des moyens adéquats. 

reseau-informatique.jpg

Parfois, l’exploitant d’un système ignore la venue ou la présence d’une attaque qui peut être lancée automatiquement à partir des ordinateurs infectés par des virus et consorts. En général, les attaques informatiques sont toujours nuisibles.

Attaques informatiques Virus: DOS, Windows ou Macro

A rappeler qu’une attaque informatique n’est qu’un bout de code de petite taille, presque imperceptible pour les novices, pourtant son impact sur le système informatique est très gênant car son objectif est de détruire le système, sinon les données de l’ordinateur pour rendre ceci inexploitable à cause des fonctions infectées, ou bien tout simplement ralentir les exploitations. Les effets des attaques informatiques sont différents selon les virus qui sont présents dans le système : il y a le virus DOS, le Virus Windows et le virus macro. C’est l’ordre de grandeur reconnu au niveau des systèmes informatiques. Mais le virus macro qui se propage très facilement. Pour lutter contre, il s’agit d’élever le niveau de sécurité du système.

Cheval de Troie et piratage en direct

Le cheval de Troie fait partie des attaques informatiques. Il a comme fondement  d’ouvrir un port de l’ordinateur permettant ainsi à un pirate  de contrôler  le système d’autrui pour des causes maléfiques.

cheval-de-troie.jpg

Au début, le pirate infecte l’ordi, recommande le proprio d’ouvrir un fichier infecté portant le cheval de Troie, puis s’introduit dans l’ordi par le port qui a été ouvert plus ou moins involontairement par l’exploitant du système. Le tour est joué.  Au fait, le cheval de Troie est un programme introduit dans l’ordinateur d’une personne qu’un pirate veut attaquer. L’essentiel est de ne pas accepter n’importe quelle action au sein du système d’exploitation pour éviter ou minimiser les attaques informatiques.