« Les exploits » : différence entre les versions
Ligne 29 : | Ligne 29 : | ||
==liens internes== | ==liens internes== | ||
* [[ | * [[Les fuites d'informations]] | ||
* [[White hat Hacker]] | * [[White hat Hacker]] |
Dernière version du 21 mai 2010 à 07:35
Un exploit est une exploitation d'une faille de sécurité dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....
Les differents types[modifier]
- prend le contrôle d'un programme/d'un ordinateur
- fait planter un programme
Les différents buts[modifier]
Ils en existent plusieurs mais voici les plus courants :
- Financier : En prenant le contrôle de l'ordinateur, le pirate peut allez voir toute nos données ainsi que nos données bancaire.
- Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...
- Harcèlement moral : En ouvrant des fichiers , le pirate peut avoir accès à différents documents qui peuvent être personels . A partir de là , le pirate peut exercer une pression sur sa victime grâce aux documents auxquels il a accès .
Moyens de défense[modifier]
- installer un moteur anti-exploit
- être informé de ses failles par un White hat Hacker
- vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe
Symptômes[modifier]
L'ordinateur devient incontrôlable car il est commandé par le pirate .