« Le rootkit » : différence entre les versions
(22 versions intermédiaires par 4 utilisateurs non affichées) | |||
Ligne 3 : | Ligne 3 : | ||
*Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]]. | *Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer [[les fuites d'informations]]. | ||
Il a pour but d'infecter un ordinateur, de rendre des autres parasites invisibles et de rester, comme [[%C3%89chelon]], inaperçu en se cachant les programmes téléchargés par internet. | Il a pour but d'infecter un ordinateur, de rendre des autres parasites invisibles et de rester, comme [[%C3%89chelon]], inaperçu en se cachant dans les programmes téléchargés par internet. | ||
* | *C'est un [http://fr.wikipedia.org/wiki/Malware malware], une sorte de [[ Le virus]] | ||
*C'est un | *C'est un espion, il peut vérifier ce qui se passe sur l'ordinateur et voir les mots de passe. | ||
*Il modifie le fonctionnement du système d'exploitation. | *Il modifie le fonctionnement du [http://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27exploitation système d'exploitation]. | ||
*Existe sur Windows, Mac OS, Unix et Linux. | *Existe sur Windows, Mac OS, Unix et Linux. | ||
Ligne 20 : | Ligne 20 : | ||
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée. | Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un [[backdoor]] sur la machine déjà infectée. | ||
Il peut donc permettre par exemple de collecter | Il peut donc permettre par exemple de collecter des mots de passe. | ||
==rootkits célèbres== | ==rootkits célèbres== | ||
Sony a plusieurs fois | Sony a plusieurs fois utilisé des rootkits qui étaient installés dans leurs CD ou clés USB. | ||
[http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site] | [http://www.presence-pc.com/actualite/Sony-rootkit-12894/ site clés USB] | ||
==historique== | ==historique== | ||
Le rootkit est plutôt ancien | Le rootkit est plutôt ancien mais il se développe très vite. | ||
Il est apparu dans le monde de [http://fr.wikipedia.org/wiki/Linux linux], un système d'exploitation utilisé plus rarement, mais il est aujourd'hui dans le monde de [http://www.microsoft.com/fr/fr/ windows]. | Il est apparu dans le monde de [http://fr.wikipedia.org/wiki/Linux linux], un système d'exploitation utilisé plus rarement, mais il est aujourd'hui dans le monde de [http://www.microsoft.com/fr/fr/ windows]. | ||
==moyens techniques de se protéger== | ==moyens techniques de se protéger== | ||
1.Les programmes anti-rootkit | 1.Les programmes anti-rootkit | ||
Exemple : Rootkit Revealer pour les retrouver | |||
Hélios pour les détruire | |||
2. | 2.les [http://www.generation-nt.com/firewall-pare-feu-securite-informatique-guide-explication-article-24842-1.html pares-feu] assez résistants | ||
3.Les anti-virus récents, qui ne datent pas de quelques siècles | 3.Les anti-virus récents, qui ne datent pas de quelques siècles | ||
*antivirus les plus évolués: | |||
*antivirus les plus évolués: | |||
Norton 2010 | Norton 2010 | ||
Symantec | Symantec | ||
NOD 32 | |||
4.Des | 4.Des mises à jour du logiciel | ||
==moyens humains de se protéger== | ==moyens humains de se protéger== | ||
[[Image:Image rootkit.gif|thumb|200px]] | |||
*Installer les antivirus ci-dessus | * Installer les antivirus ci-dessus | ||
* | * Garder à jour son pc (comme dans [[Le_bug_informatique]]) de ses correctifs de sécurité | ||
*Chaque personne utilisant un même ordinateur doit avoir son propre compte utilisateur | * Chaque personne utilisant un même ordinateur doit avoir son propre compte utilisateur | ||
* Ne pas cliquer sur n'importe quel lien proposé par des sites | |||
* Vérifier si les sites de téléchargements sont bien fiables (lire les commentaires sur le forum du site) | |||
== liens externes == | == liens externes == | ||
Ligne 58 : | Ligne 65 : | ||
[http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com] | [http://www.futura-sciences.com/fr/definition/t/high-tech-1/d/rootkit_4030/ futura-sciences.com] | ||
[http://www.antirootkit.com/software/index.htm Liste d'anti rootkit] |
Dernière version du 18 mai 2010 à 10:23
définition[modifier]
- Le rootkit est un programme informatique qui permet d'avoir un accès à un ordinateur, et donc, de provoquer les fuites d'informations.
Il a pour but d'infecter un ordinateur, de rendre des autres parasites invisibles et de rester, comme Échelon, inaperçu en se cachant dans les programmes téléchargés par internet.
- C'est un espion, il peut vérifier ce qui se passe sur l'ordinateur et voir les mots de passe.
- Il modifie le fonctionnement du système d'exploitation.
- Existe sur Windows, Mac OS, Unix et Linux.
symptômes[modifier]
Il modifie en profondeur le système d'exploitation d'un ordinateur. Ils peuvent provoquer le malfonctionnement du système de sécurité .
intérêt pour l'attaquant[modifier]
Le rootkit n'est pas dangereux mais il peut installer des virus comme par exemple un backdoor sur la machine déjà infectée. Il peut donc permettre par exemple de collecter des mots de passe.
rootkits célèbres[modifier]
Sony a plusieurs fois utilisé des rootkits qui étaient installés dans leurs CD ou clés USB. site clés USB
historique[modifier]
Le rootkit est plutôt ancien mais il se développe très vite. Il est apparu dans le monde de linux, un système d'exploitation utilisé plus rarement, mais il est aujourd'hui dans le monde de windows.
moyens techniques de se protéger[modifier]
1.Les programmes anti-rootkit
Exemple : Rootkit Revealer pour les retrouver Hélios pour les détruire
2.les pares-feu assez résistants
3.Les anti-virus récents, qui ne datent pas de quelques siècles
*antivirus les plus évolués: Norton 2010 Symantec NOD 32
4.Des mises à jour du logiciel
moyens humains de se protéger[modifier]
- Installer les antivirus ci-dessus
- Garder à jour son pc (comme dans Le_bug_informatique) de ses correctifs de sécurité
- Chaque personne utilisant un même ordinateur doit avoir son propre compte utilisateur
- Ne pas cliquer sur n'importe quel lien proposé par des sites
- Vérifier si les sites de téléchargements sont bien fiables (lire les commentaires sur le forum du site)