« Cheval de troie » : différence entre les versions
Aller à la navigation
Aller à la recherche
Aucun résumé des modifications |
|||
Ligne 1 : | Ligne 1 : | ||
'''cheval de Troie''' | '''cheval de Troie''' | ||
le cheval de Troie permet | le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise [[Phishing]] ,, ils sont créés par les [[hacker black hat]] et peuvent être installé par [[Le rootkit]]. ([[keylogger]]) | ||
== | == Symptôme == | ||
- vol de mots de passe | - vol de mots de passe | ||
- vol d'informations sur la personne | - vol d'informations sur la personne | ||
Ligne 9 : | Ligne 9 : | ||
(Idem que [[Keylogger]]) | (Idem que [[Keylogger]]) | ||
== | == Moyens de se protéger == | ||
- changer souvent de mot de passe idem si on a pas envie de se faire hacker ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]) | - changer souvent de mot de passe idem si on a pas envie de se faire hacker ([[White_hat_Hacker#MOYENS_HUMAINS_DE_SE_PROT.C3.89GER|WHH moyens humains]]) | ||
- Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile | - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile | ||
Ligne 15 : | Ligne 15 : | ||
== | == Célèbres == | ||
- [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor] | - [http://travaux.indse.be/mediawiki/index.php/Backdoor backdoor] | ||
- back orifice | - back orifice | ||
- xxxdial | - xxxdial | ||
== | == Liens externes == | ||
*{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3] | *{{fr}} [http://www.commentcamarche.net/contents/virus/trojan.php3] | ||
*{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html] | *{{fr}} [http://www.dataprotex.be/fr/cheval-de-troie.html] | ||
*{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html] | *{{fr}} [http://www.securite-informatique.gouv.fr/gp_article47.html] | ||
== | ==Liens internes== | ||
* [[les fuites d'informations]] | * [[les fuites d'informations]] | ||
* [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware] | * [http://travaux.indse.be/mediawiki/index.php/Spyware/ spyware] |
Version du 15 mai 2009 à 10:46
cheval de Troie le cheval de Troie permet à l'envoyeur de pouvoir s'introduire dans l'ordinateur d'une personne et de lui prendre ce qu'il veut (mot de passe,info sur la personne,...)cette technique de vol est utilisé par ceux qui utilise Phishing ,, ils sont créés par les hacker black hat et peuvent être installé par Le rootkit. (keylogger)
Symptôme
- vol de mots de passe - vol d'informations sur la personne
[symptômes d'une fuite d'information > Les_fuites_d'informations] (Idem que Keylogger)
Moyens de se protéger
- changer souvent de mot de passe idem si on a pas envie de se faire hacker (WHH moyens humains) - Installer des coupes feu pour rendre l’accès et la vie aux hackeurs difficile - être gentil avec les gens
Célèbres
- backdoor - back orifice - xxxdial