« Backdoor » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
Aucun résumé des modifications
Ligne 13 : Ligne 13 :


Avoir un antivirus à jour et un bon firewall.
Avoir un antivirus à jour et un bon firewall.
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormals.
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormals.
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleurs solution.
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleurs solution.


Ligne 19 : Ligne 21 :


* Une consommation de la BP (bande passante) plus importante.
* Une consommation de la BP (bande passante) plus importante.
* Vous êtes espionné.


== Liens externes ==
== Liens externes ==


*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr)

Version du 28 avril 2009 à 12:21

Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après

Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.

Intérêt d'un backdoor

  • Contourner des identifications.
  • Permet le contrôle du programme au développeur ou même de la machine.

Comment s'en protéger?

Ne pas exécuter des programmes d'une source non fiable.

Avoir un antivirus à jour et un bon firewall.

On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormals.

Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleurs solution.

Les symptômes

  • Une consommation de la BP (bande passante) plus importante.
  • Vous êtes espionné.

Liens externes