Dans le domaine de la programmation informatique et de la cybersécurité, un script kiddie (Skiddie ou SKID) est un non-expert qui utilise des scripts ou des codes préexistants pour attaquer des systèmes informatiques et s'introduire dans des réseaux sécurisés. Les "script kiddies" s'appuient généralement sur des documents accessibles au public, tels que des tutoriels, des sites web et des scripts, plutôt que de comprendre la technologie sous-jacente des langages de programmation ou des protocoles de sécurité. Les script kiddies sont considérés comme une menace pour la sécurité informatique, car même si leurs attaques ne sont généralement pas sophistiquées, elles peuvent néanmoins causer des dommages importants à l'infrastructure informatique.

Le terme a été utilisé pour la première fois vers 1993 dans la culture des pirates informatiques pour décrire une personne qui n'a pas les connaissances, les compétences ou l'intelligence nécessaires pour écrire son propre code, et qui utilise à la place un code écrit par d'autres. Les "script kiddies" utilisent généralement des programmes automatisés tels que les "mail bombers" pour envoyer de grandes quantités de courriers électroniques à un serveur ou à un réseau, ou lancent des attaques par déni de service (DoS) pour submerger un réseau. Souvent, ils n'ont pas les connaissances ou les compétences techniques nécessaires pour comprendre les conséquences de leurs actions ou pour lancer une attaque réussie.

La majorité des activités commises par les script kiddies, telles que la dégradation de sites web, sont relativement peu sophistiquées et peuvent généralement être retracées jusqu'à l'auteur original du script. Cependant, des groupes de script kiddies plus organisés et plus avancés (tels que le Lizard Squad) ont été responsables d'attaques beaucoup plus dommageables et sophistiquées contre des sites web, des réseaux et des serveurs.

La meilleure façon de se défendre contre les "script kiddies" est d'utiliser des produits et des services de sécurité, tels que des pare-feu, des systèmes de détection d'intrusion et des scanners de logiciels malveillants. En outre, les organisations doivent se tenir au courant des derniers développements en matière de sécurité afin de corriger les failles de sécurité et les vulnérabilités de leurs systèmes dès que possible.

Choisir et acheter une procuration

Proxies pour centres de données

Procurations tournantes

Proxies UDP

Approuvé par plus de 10 000 clients dans le monde

Client mandataire
Client mandataire
Client proxy flowch.ai
Client mandataire
Client mandataire
Client mandataire