Il n'y a pas de terme spécifique pour un ordinateur * contrôlé * par un pirate ou un criminel. Au lieu de cela, il est plus courant de décrire le état de l'ordinateur:
* compromis: C'est le terme le plus général, ce qui signifie que l'ordinateur n'est plus sous le contrôle de son propriétaire légitime. Un pirate a eu accès et peut potentiellement le contrôler.
* Infecté: Cela implique que l'ordinateur a des logiciels malveillants installés, qui pourraient être utilisés pour les contrôler, voler des données ou lancer des attaques.
* botnet: Cela fait référence à un réseau d'ordinateurs compromis qui sont contrôlés à distance par un pirate, souvent utilisés pour des activités malveillantes comme l'envoi de spam ou le lancement d'attaques DDOS.
* zombie: Un type spécifique d'ordinateur compromis, souvent contrôlé par un botnet, qui agit de manière autonome à l'insu du propriétaire.
Il est important de noter qu'un ordinateur «contrôlé» par un criminel peut signifier beaucoup de choses. Ils pourraient:
* ont accès aux données stockées sur l'ordinateur.
* être en mesure d'exécuter des commandes à distance.
* être utilisé dans le cadre d'un réseau plus grand pour les activités malveillantes.
* être utilisé pour surveiller l'activité du propriétaire.
Les détails dépendent des intentions du pirate et du type de logiciels malveillants utilisés.
Au lieu de se concentrer sur un terme spécifique, il est plus utile de comprendre les conséquences d'un ordinateur compromis. Cela vous aidera à prendre les mesures appropriées pour protéger vos appareils.
|