Les failles utilisées par les pirates informatiques…

comment-travail-pirate-informatique

Comment les hackers trouvent des failles…

Les logiciels et les systèmes d’exploitation, tout comme les smartphones, peuvent contenir des failles que les pirates informatiques peuvent tenter d’exploiter.

Ces hackers vont utiliser plusieurs techniques pour essayer de parvenir à leurs fins et parmi elles, ils vont chercher à savoir quels sont les ports ouverts par les logiciels. Cette recherche va leur permettre de voir quelles sont les failles possibles. Dans le langage des hackers, ces failles sont appelées “vulnérabilités”.

Les vulnérabilités sont recensées sur des sites web spécialisés qui sont mis à jour quotidiennement. Lorsqu’une faille identifiée sur ces sites n’a pas encore de correctif, cela s’appelle une faille “zéro day”.

Pour rechercher les vulnérabilités, le pirate informatique s’aide d’outils spécifiques. En l’occurence, des scanners de vulnérabilité.