Internet security center

Disponibilité de la documentation

La plupart des fournisseurs de systèmes d'exploitation s'efforcent de publier suffisamment d'informations techniques pour permettre aux programmeurs légaux de créer des applications compatibles avec leur système d'exploitation. Toutefois, cette même documentation peut également être utilisée par des créateurs de programmes malveillants pour développer des virus, des vers et des chevaux de Troie destinés à attaquer les ordinateurs qui utilisent le système d'exploitation.

Documentation des fabricants

Au début des années 2000, les fabricants de téléphones mobiles divulguaient beaucoup moins d'informations techniques qu'aujourd'hui. Il était donc impossible pour les développeurs de logiciels de créer des programmes pour ces appareils, de même qu'il était impossible pour les pirates informatiques et cyber-criminels de développer des programmes malveillants visant les téléphones de ces fabricants.

Lorsque les appareils mobiles ont commencé à adopter des technologies telles que Java et avec le développement des smartphones, les programmeurs légaux ont eu accès à la documentation détaillée nécessaire au développement d'applications mobiles. Malheureusement, cette documentation a également été exploitée par les créateurs de programmes malveillants pour créer des cyber-menaces visant un appareil ou un système d'exploitation spécifique.

Autres facteurs contribuant à la propagation des programmes malveillants

Pour découvrir les autres facteurs qui contribuent à la propagation et à la survie des programmes malveillants, cliquez sur les liens suivants :

  PARTAGER