Qu'est-ce qu'un système non fiable?

Un système non autorisé est un type de stratégie malveillante qui est utilisé pour identifier et exploiter tout point de faiblesse trouvé dans un système de communication sans fil. L’idée générale de ce type de stratégie est de permettre aux pirates d’accéder aux informations et aux ressources du système, qui peuvent ensuite être utilisées de la manière souhaitée par le pirate. Cette approche peut être utilisée pour des activités telles que l'espionnage d'entreprise, la collecte de données financières destinées à être utilisées par des personnes non autorisées, ou même comme moyen de saper et finalement de causer des dommages au réseau sans fil.

Avec un système non autorisé, l’effort consiste à trouver des moyens de contourner les mesures de sécurité actuellement en place pour protéger ce réseau sans fil et les programmes utilisés par les périphériques connectés à ce réseau. Cela se fait souvent en identifiant les problèmes au sein du réseau lui-même dans lesquels ces fonctions de sécurité sont suffisamment faibles pour être violées de quelque manière que ce soit, parfois en adaptant un virus pour que ces mesures de sécurité ne détectent pas l'introduction du virus. Une fois en place, l’infection peut alors être manipulée pour collecter des données propriétaires, espionner les activités des utilisateurs du réseau ou même prendre le contrôle du réseau, le maintenant ainsi que les utilisateurs dans un état de servage virtuel jusqu’à ce que les demandes du pirate informatique soient satisfaites.

Le système non autorisé peut revêtir de nombreuses formes, en fonction du but recherché pour l’entrée non autorisée et l’utilisation des ressources et des informations du réseau. Un virus tel qu'un cheval de Troie, qui peut s'intégrer à des périphériques connectés au réseau et être utilisé à plusieurs fins, est l'un des exemples les plus courants. De faux points d'accès peuvent être installés sur le réseau sans déclencher des avertissements et servir de moyen d'infiltration et de collecte de données par les pirates à l'insu des utilisateurs.

Lorsqu'il n'est pas détecté, un pirate informatique peut utiliser un système non autorisé pendant une période prolongée pour exploiter les ressources du système, collecter des données propriétaires à des fins personnelles ou même pour les revendre au plus offrant, ou même comme moyen d'introduire d'autres types d’espiogiciels ou de logiciels malveillants dans l’intention éventuelle de détruire le réseau ou du moins d’endommager durablement les utilisateurs connectés à ce réseau. Alors que de nombreux systèmes sans fil utilisent des stratégies de protection étendues pour empêcher l’attachement d’un système non autorisé, les pirates informatiques continuent de créer de nouveaux et meilleurs systèmes capables d’éviter la détection pendant au moins une courte période. Pour cette raison, les utilisateurs de systèmes sans fil doivent constamment mettre à jour tous les protocoles de protection afin que la dernière génération connue de logiciels indésirables puisse être détectée et traitée avant tout type de dommage significatif.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?