Non, un « zombie » dans le contexte de la sécurité informatique n'est pas l'ordinateur d'une autre personne contrôlé par un pirate informatique de la même manière qu'une personne est contrôlée par une autre personne. Même si un hacker *contrôle* un ordinateur zombie, il ne s'agit pas d'un type de contrôle direct et mental.
Un ordinateur zombie est une machine qui a été infectée par un logiciel malveillant (souvent un botnet) et qui est secrètement contrôlée par un pirate informatique à l'insu ou sans le consentement de son propriétaire. Le pirate informatique utilise le zombie pour effectuer des tâches telles que :
* Attaques par déni de service distribué (DDoS) : Submerger un serveur cible avec le trafic provenant de nombreux ordinateurs zombies.
* Spammage : Envoi de grandes quantités d’e-mails indésirables.
* Fraude au clic : Générer des clics frauduleux sur des publicités en ligne.
* Relais du trafic malveillant : Acheminement des communications pour masquer la véritable localisation du pirate informatique.
Le propriétaire de l'ordinateur zombie n'est pas au courant de son état compromis et les ressources de sa machine sont utilisées sans sa permission. Il est plus précis de dire que le hacker contrôle *à distance* le zombie, en exploitant ses ressources, que de dire qu'il contrôle directement son *propriétaire*.
|