« Les exploits » : différence entre les versions
(→Buts) |
|||
Ligne 21 : | Ligne 21 : | ||
==Moyens de défense== | ==Moyens de défense== | ||
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées. | Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées ou en étant informé de ses failles par un [[White hat Hacker]]. | ||
==Symptômes== | ==Symptômes== |
Version du 29 mai 2009 à 13:18
Définition
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. [1]
Differents types
Il existe différents types d'exploits :
- Augmentation des privilèges.
- Provocation d'une erreur système.
Buts
-Financier
-Nuire à une personne
-Harcelement moral
Moyens de défense
Il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées ou en étant informé de ses failles par un White hat Hacker.
Symptômes
L'ordinateur est incontrolable pour le propriétaire car c'est le pirate qui controle la machine.