« Les exploits » : différence entre les versions
Aucun résumé des modifications |
Aucun résumé des modifications |
||
Ligne 3 : | Ligne 3 : | ||
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits : | Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits : | ||
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur | - Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur. | ||
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ». | - Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ». | ||
Ligne 9 : | Ligne 9 : | ||
==Moyens de défense== | ==Moyens de défense== | ||
Pour ne pas être victime de ce type de programmes, il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées. |
Version du 5 mai 2009 à 08:48
Définition
Un exploit est un programme informatique mettant en oeuvre l'« exploitation » d'une vulnérabilité publiée ou non. Chaque exploit est spécifique à une version d'une application car il permet d'en exploiter les failles. Il existe différents types d'exploits :
- Augmentation des privilèges. Les exploits les plus redoutables permettent de prendre le contrôle sur les programmes exécutés avec les privilèges d'administrateur.
- Provocation d'une erreur système. Certains exploits ont pour objectif la saturation d'un programme informatique afin de le faire « planter ».
Moyens de défense
Pour ne pas être victime de ce type de programmes, il est nécessaire pour l'administrateur d'un système de se tenir informé des vulnérabilités concernant les applications et systèmes d'exploitation qu'il gère en consultant régulièrement les sites répertoriant les failles et en s'inscrivant à des listes de diffusion spécialisées.