« Backdoor » : différence entre les versions
Aller à la navigation
Aller à la recherche
Ligne 33 : | Ligne 33 : | ||
== Liens internes == | == Liens internes == | ||
* [[les packets sniffer]] | * [[les packets sniffer]] ok | ||
* [[Denial of service]] | * [[Denial of service]] | ||
* [[échelon]] | * [[échelon]] | ||
Ligne 40 : | Ligne 40 : | ||
* [[Phishing]] | * [[Phishing]] | ||
* [[Keylogger]] | * [[Keylogger]] | ||
* [[Cheval de troie]] | * [[Cheval de troie]] ok | ||
* [[Les failles de sécurité]] | * [[Les failles de sécurité]] ok | ||
* [[Spyware]] | * [[Spyware]] | ||
* [[Les fuites d'informations]] | * [[Les fuites d'informations]] |
Version du 15 mai 2009 à 07:52
Définition
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.
Un backdoor est un type de Cheval_de_troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine. les packets sniffer
Intérêt d'un backdoor
- Contourner des identifications.
- Permettre au développeur le contrôle du programme ou même de la machine.
Comment s'en protéger?
Ne pas exécuter des programmes d'une source non fiable.
Avoir un antivirus à jour et un bon Firewall
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution.
Les symptômes
- Une consommation de la BP (bande passante) plus importante.
- On se connecte sur votre ordinateur et vous êtes espionné.
Liens externes
- Backdoors (fr)
- Cheval de Troie