Vous recherchez Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix, aujourd’hui nous partagerons avec vous l’article sur Défacement — Wikipédia a été compilé et édité par notre équipe à partir de nombreuses sources sur Internet. J’espère que cet article sur le sujet Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix vous sera utile.
Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix


Cet article ne cite pas adéquatement ses sources. ().
Si vous disposez d’ouvrages ou d’articles de référence ou si vous connaissez des sites internet de qualité traitant du sujet abordé ici, merci de compléter l’article en donnant le références utiles pour sa vérifiabilité et un lien vers la section « Notes et références »
En pratique : Quelles sont les sources attendues ? Comment ajouter mes sources ?
UN dégradation, défigurer, barbouiller Où défiguration (de l’anglais dégradation) est la modification non sollicitée de la présentation d’un site internet, suite à un piratage de ce site. Il s’agit donc d’une forme de détournement de site Web par un pirate informatique.
Origine
Les defacings sont causés par l’utilisation de failles présentes sur une page Web, le piratage d’un accès administrateur ou tout simplement une faille dans le système d’exploitation du serveur web. La plupart du temps, les sites dégradés ne se trouvent que sur la page d’accueil. Le défigurage n’entraîne pas en soi une perte de données.
Caractéristiques d’un deface
Les pages dégradées peuvent se ressembler, en général elles contiennent plusieurs éléments tels que :
- un fond uni, qui peut être la seule indication de la dégradation d’un site ; la plupart du temps la page d’accueil est blanche ou noire
- un simple mot, comme possédé, piraté ou le pseudonyme du défaceur
- une image est assez souvent présente, et affiche les prétentions du défaceur. On retrouve souvent des symboles faisant référence à la mort (crânes…), un drapeau sous lequel le défigurateur est fier d’agir, etc.
- parfois plus qu’un simple mot, plusieurs phrases, qui peuvent être de natures différentes (injures envers les États, défigurateurs adverses ; une revendication particulière, etc.)
- une explication simple de la façon dont le défaceur a obtenu un accès en écriture au site, ainsi qu’une moquerie occasionnelle du webmaster ou de l’administrateur du site en question
- plus rarement un fichier audio.
Defacers
Les compétences d’un défaceur peuvent être évaluées selon plusieurs facteurs.
- Le premier est celui de la plate-forme auquel celui-ci s’est attaqué. Par exemple, un defacer s’attaquant uniquement aux machines sous Windows, vulnérable car non patché, n’exploite que les failles logicielles et ne pourra pas mettre en pratique sa technique sur d’autres plateformes. La diversité des plateformes auxquelles le defacer s’attaque constitue donc sa capacité à infiltrer un champ plus ou moins vaste de machines.
- Le deuxième élément est celui du nombre de machines portant sa marque. Plus le nombre de sites dégradés était important, plus le pirate démontrait que chaque cible n’était qu’une formalité dont il se débarrassait rapidement pour passer à autre chose.
- Le troisième indice est la façon dont le pirate a réussi à obtenir un accès en écriture au domaine ciblé. Étant donné que certaines vulnérabilités logicielles sont courantes sur les machines non corrigées (principalement sous Windows), le défaceur tirera peu de prestige de cet acte. Au contraire, s’il s’infiltre dans une machine sous Linux grâce à un ensemble de moyens peu communs nécessitant une longue préparation, il obtiendra beaucoup plus de reconnaissance.
- Mais d’autres facteurs entrent également en jeu : une dégradation comportant des insultes, des images « grossières » ou incitant à la haine envers un État ou une organisation ne sera perçue que comme un activisme politiquement orienté. Il en est de même d’une dégradation dont le but premier est le vol de données ou le vandalisme de la base de données. Au contraire, un defacer expliquant sans insulter les motivations de son acte, en précisant au webmaster comment il l’a « doublé » et comment corriger cette faute à l’avenir, de surcroît sans vandalisme excessif, sera bien plus reconnu.
Étymologie
Le mot anglais vient du vieux français « desfacer ».
Notes et références
Voir aussi
Articles Liés
- hacker (sécurité informatique)
- Vulnérabilité (informatique)
- serveur Web
Liens externes
- (dans) Liste et miroirs des sites dégradés
- (ven) Liste et miroirs des sites dégradés
Portail de la sécurité informatique
Vidéo sur Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix
7 étapes d'une cyberattaque // comment fonctionne une cyberattaque // cyber kill chain
Question sur Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix
Si vous avez des questions sur Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix, n’hésitez pas à nous en faire part, toutes vos questions ou suggestions nous aideront à nous améliorer dans les articles suivants !
L’article Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix a été compilé par moi et mon équipe à partir de nombreuses sources. Si vous trouvez l’article Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix utile pour vous, merci de soutenir l’équipe Like ou Share !
Notez les articles Défacement — Wikipédia
Note : 4-5 étoiles
Notes : 8773
Vues : 35622156
Rechercher des mots-clés Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix
Dans cette vidéo sur la cybersécurité, nous parlerons de la cyber kill chain qui présente les 7 étapes d’une cyberattaque (intrusion d’un système informatique). A la fin de cette vidéo, tu en sauras plus sur comment fonctionne une cyberattaque.
La cybersécurité permet de réduire la surface d’attaque d’un pirate informatique.
De plus en plus d’entreprises ou gouvernements sont victimes de cyberattaques. Découvrons comment la cybersécurité peut vous aider à prévenir certains incidents.
Playlist sur la cybersécurité : https://youtube.com/playlist?list=PLO6EolXP4OqFgxmGOAEyQdiJGs_ZDXwt2?sub_confirmation=1
Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix
façon Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix
tutoriel Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix
Comment Appelle-T-On Cette Catégorie D'Attaque Informatique De Site Web. Pix gratuit
Source : fr.wikipedia.org