Le terme informatique de sangsue est un dérivé de l’animal embêtant que l’on trouve dans les lacs, qui s’attache à leurs hôtes et suce le sang. La sangsue n’est pas nécessairement une consommation illégale de ressources informatiques ; elle fait plutôt référence à l’utilisation d’une quantité excessive de ressources sans rien donner en retour. Par exemple, dans les groupes de discussion USENET, le leeching n’est pas considéré comme contraire à l’éthique car le protocole des groupes de discussion n’implique pas un partage égal des données. Les gens sont libres de télécharger n’importe quel fichier sans le partager avec les autres utilisateurs. Un réseau P2P est différent — il existe un code non écrit selon lequel si vous téléchargez, vous devez également partager vos ressources afin que d’autres puissent également utiliser les données.
Autres exemples de leechers :

  • En Wi-Fi, un leecher est quelqu’un qui attache son appareil sans fil à un réseau sans fil ouvert pour accéder à Internet à l’insu du propriétaire du Wi-Fi. Dans la plupart des pays, accéder à un réseau de cette manière est illégal.
  • Dans le leeching de bande passante, un leecher crée un lien direct vers un objet à partir d’un serveur tiers, généralement une image, et l’affiche sur son propre site web.

Afin d’empêcher le leeching Wi-Fi, les réseaux Wi-Fi peuvent utiliser plusieurs technologies de contrôle d’accès et d’authentification. L’une des technologies les plus efficaces et les plus utilisées pour empêcher le leeching est le Wi-Fi Protected Access (WPA).
Pour empêcher le leeching de la bande passante, les utilisateurs doivent exécuter des scripts anti-leeching sur le serveur de leur site web. Cela interdit automatiquement les IP qui tentent de faire du leeching, ou redirige ces leechers vers des fichiers défectueux.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.