Bien qu'il existe de nombreuses *méthodes* qu'un pirate informatique peut utiliser, nous pouvons classer les approches générales en trois *manières* principales :
1. Exploiter les vulnérabilités : Il s'agit de profiter des faiblesses des logiciels (système d'exploitation, applications, navigateurs web) ou de la configuration de votre ordinateur. Cela peut être dû à des logiciels obsolètes présentant des failles de sécurité connues, à des pare-feu mal configurés ou même à des exploits zero-day (vulnérabilités récemment découvertes). Le pirate informatique peut utiliser des logiciels malveillants pour exploiter ces vulnérabilités, souvent à votre insu.
2. Ingénierie sociale : Cela incite les utilisateurs à divulguer des informations ou à prendre des mesures qui compromettent leur sécurité. Cela peut inclure des e-mails de phishing (vous incitant à cliquer sur des liens malveillants ou à révéler des mots de passe), des faux-semblants (usurper l'identité d'une personne de confiance) ou des appâts (vous inciter à cliquer sur quelque chose de suspect). Cela repose sur une erreur humaine, pas nécessairement sur un défaut technique.
3. Accès physique : Si un pirate informatique accède physiquement à votre ordinateur, il peut installer des logiciels malveillants, voler des données directement sur le disque dur ou même contourner complètement les mesures de sécurité. Cela peut se produire si quelqu'un a accès à votre domicile ou votre lieu de travail, ou si vous laissez votre ordinateur sans surveillance dans un lieu public.
Il est important de noter que ces catégories ne s’excluent pas mutuellement; une attaque sophistiquée combine souvent plusieurs méthodes.
|