« Les exploits » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui | Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, .... | ||
==Differents types== | ==Differents types== | ||
#prend le contrôle d'un programme/d'un ordinateur | #prend le contrôle d'un programme/d'un ordinateur | ||
#fait planter un programme | #fait planter un programme | ||
==Buts== | ==Buts== | ||
-Financier | -Financier : En prenant le contrôle de l'ordinateur, le pirate peu allez voir toute nos données ainsi que nos données bancaire. | ||
-Nuire à une personne | -Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ... | ||
- | -Harcèlement moral : En ouvrant des fichiers texte la personne frauduleuse peut faire atteinte à notre morale | ||
==Moyens de défense== | ==Moyens de défense== | ||
#installer un moteur anti-exploit | #installer un moteur anti-exploit | ||
#être informé de ses failles par un [[White hat Hacker]] | #être informé de ses failles par un [[White hat Hacker]] | ||
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe | #vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe | ||
Ligne 23 : | Ligne 26 : | ||
L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine. | L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine. | ||
[http://www.commentcamarche.net/contents/attaques/exploits.php3] | [http://www.commentcamarche.net/contents/attaques/exploits.php3] | ||
Ligne 31 : | Ligne 33 : | ||
* [[les fuites d'informations]] | * [[les fuites d'informations]] | ||
* [[White hat Hacker]] | |||
==Sources== | ==Sources== |
Version du 30 avril 2010 à 08:01
Un exploit est une exploitation d'une faille de sécurité dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....
Differents types
- prend le contrôle d'un programme/d'un ordinateur
- fait planter un programme
Buts
-Financier : En prenant le contrôle de l'ordinateur, le pirate peu allez voir toute nos données ainsi que nos données bancaire.
-Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...
-Harcèlement moral : En ouvrant des fichiers texte la personne frauduleuse peut faire atteinte à notre morale
Moyens de défense
- installer un moteur anti-exploit
- être informé de ses failles par un White hat Hacker
- vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe
Symptômes
L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine.
liens internes
Sources
- http://www.commentcamarche.net/contents/attaques/exploits.php3
- http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm
- http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux
- http://www.commentcamarche.net/contents/attaques/exploits.php3
- http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf