« Les exploits » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
==Définition== | ==Définition== | ||
Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui c'est infiltré dans l'ordinateur. Grâce a un exploit on peut prendre le contrôle de l'ordinateur. | Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui c'est infiltré dans l'ordinateur. Grâce a un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, .... | ||
==Differents types== | ==Differents types== | ||
Ligne 17 : | Ligne 17 : | ||
==Moyens de défense== | ==Moyens de défense== | ||
#installer un moteur anti exploit | #installer un moteur anti-exploit | ||
#être informé de ses failles par un [[White hat Hacker]] | #être informé de ses failles par un [[White hat Hacker]] | ||
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe | |||
==Symptômes== | ==Symptômes== | ||
Ligne 35 : | Ligne 36 : | ||
[http://www.commentcamarche.net/contents/attaques/exploits.php3] | [http://www.commentcamarche.net/contents/attaques/exploits.php3] | ||
[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm] | |||
[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux] | |||
[http://www.commentcamarche.net/contents/attaques/exploits.php3] | |||
[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf] |
Version du 30 avril 2010 à 07:35
Définition
Un exploit est une exploitation d'une faille de sécurité dans un programme par une personne ou par un programme qui c'est infiltré dans l'ordinateur. Grâce a un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....
Differents types
- prend le contrôle d'un programme/d'un ordinateur
- fait planter un programme
Buts
-Financier
-Nuire à une personne
-Harcelement moral
Moyens de défense
- installer un moteur anti-exploit
- être informé de ses failles par un White hat Hacker
- vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe
Symptômes
L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine.
liens internes