{"id":264,"date":"2016-11-11T13:59:07","date_gmt":"2016-11-11T12:59:07","guid":{"rendered":"http:\/\/www.informatique-facile.net\/?p=264"},"modified":"2016-11-11T13:59:07","modified_gmt":"2016-11-11T12:59:07","slug":"piratage-informatique-les-espions-sincrustent-dans-vos-donnees","status":"publish","type":"post","link":"https:\/\/www.informatique-facile.net\/piratage-informatique-les-espions-sincrustent-dans-vos-donnees\/","title":{"rendered":"Piratage informatique : les espions s’incrustent dans vos donn\u00e9es"},"content":{"rendered":"
Historiquement, le mot \u00ab pirate \u00bb est employ\u00e9 dans le monde maritime, mais par glissement s\u00e9mantique, son utilisation fait r\u00e9f\u00e9rence \u00e0 la contrefa\u00e7on en tous genres, et aussi \u00e0 l’intrusion illicite dans une base de donn\u00e9es informatique. Avec un nombre illimit\u00e9 de r\u00e9seaux qui se tissent entre eux sur le web, l’expression \u00ab piratage informatique \u00bb y trouve son compte. La contrefa\u00e7on num\u00e9rique devient un sujet de r\u00e9flexion qui demeure continuellement difficile \u00e0 ma\u00eetriser. En effet, le piratage informatique se r\u00e9v\u00e8le sous plusieurs formes que seuls les experts d\u00e9tiennent les rem\u00e8des et parfois les instigateurs ont le dernier mot dans l’histoire. Le seul hic, c’est que quiconque peut \u00eatre victime de piratages informatiques, et m\u00eame les pirates eux-m\u00eames.<\/p>\n
Le mot \u00ab virus \u00bb nous vient naturellement en t\u00eate lorsqu’on \u00e9voque le piratage informatique. Or, ce n’est pas le seul \u00e9l\u00e9ment \u00e0 prendre en compte dans la contrefa\u00e7on num\u00e9rique. Avec tous les termes techniques employ\u00e9s sur le web, on peut facilement se perdre dans toutes les appellations. Int\u00e9ressons-nous aux quelques d\u00e9signations des sp\u00e9cialistes en piratage informatique. Le \u00ab hacker \u00bb est le plus courant, employ\u00e9 en outre-Atlantique, il se r\u00e9f\u00e8re \u00e0 une personne capable de d\u00e9former la nature d’un objet afin de fragiliser la s\u00e9curit\u00e9 informatique d’une donn\u00e9e. Parfois on peut le confondre \u00e0 un cracker qui d\u00e9signe plus souvent des personnes capables d’acc\u00e9der \u00e0 un logiciel en brisant sa protection. Par ailleurs, le terme \u00ab black hacker \u00bb est n\u00e9 plus tard avec le renforcement des espionnages en ligne. C’est aussi l’\u00e9quivalent de la d\u00e9nomination \u00ab black hat \u00bb qui signifie \u00ab chapeau noir \u00bb. En outre, l’expression \u00ab white hat \u00bb est devenue embl\u00e9matique puisqu’il vient en r\u00e9plique des mauvaises actions r\u00e9alis\u00e9es par un black hat. En effet, un \u00ab white hat \u00bb devient un piratage l\u00e9gal qui consiste \u00e0 renforcer la s\u00e9curit\u00e9 d’un lien ou d’un site.<\/p>\n","protected":false},"excerpt":{"rendered":"
Historiquement, le mot \u00ab pirate \u00bb est employ\u00e9 dans le monde maritime, mais par glissement s\u00e9mantique, son utilisation fait r\u00e9f\u00e9rence \u00e0 la contrefa\u00e7on en tous genres, et aussi \u00e0 l’intrusion illicite dans une base de donn\u00e9es informatique. Avec un nombre illimit\u00e9 de r\u00e9seaux qui se tissent entre eux sur le web, l’expression \u00ab piratage informatique …<\/p>\n","protected":false},"author":2,"featured_media":273,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-264","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-logiciels-securite"],"_links":{"self":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/comments?post=264"}],"version-history":[{"count":1,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/264\/revisions"}],"predecessor-version":[{"id":275,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/posts\/264\/revisions\/275"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media\/273"}],"wp:attachment":[{"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/media?parent=264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/categories?post=264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.informatique-facile.net\/wp-json\/wp\/v2\/tags?post=264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}