« Les exploits » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Aucun résumé des modifications
 
(8 versions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....
Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....


==Differents types==
==Les differents types==


#prend le contrôle d'un programme/d'un ordinateur
#prend le contrôle d'un programme/d'un ordinateur
#fait planter un programme
#fait planter un programme


==Buts==
==Les différents buts==  


-Financier : En prenant le contrôle de l'ordinateur, le pirate peu allez voir toute nos données ainsi que nos données bancaire.


-Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...
Ils en existent plusieurs mais voici les plus courants :


-Harcèlement moral : En ouvrant des fichiers texte la personne frauduleuse peut faire atteinte à notre morale
- ''Financier'' : En prenant le contrôle de l'ordinateur, le pirate peut allez voir toute nos données ainsi que nos données bancaire.
 
- ''Nuire à une personne'' : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...
 
- ''Harcèlement moral'' : En ouvrant des fichiers , le pirate peut avoir accès à différents documents qui peuvent être personels . A partir de là , le pirate peut exercer une pression sur sa victime grâce aux documents auxquels il a accès .


==Moyens de défense==
==Moyens de défense==


#installer un moteur anti-exploit
#installer un moteur anti-exploit
#être informé de ses failles par un [[White hat Hacker]]
#être informé de ses failles par un [[White hat Hacker]]
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe


==Symptômes==
==Symptômes==


L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine.
L'ordinateur devient incontrôlable car il est commandé par le pirate .


==liens internes==
==liens internes==


* [[les fuites d'informations]]
* [[Les fuites d'informations]]


* [[White hat Hacker]]
* [[White hat Hacker]]
Ligne 34 : Ligne 35 :
==Sources==
==Sources==


#[http://www.commentcamarche.net/contents/attaques/exploits.php3 http://www.commentcamarche.net/contents/attaques/exploits.php3]  
#[http://www.commentcamarche.net/contents/attaques/exploits.php3 Les exploits]  
#[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm  http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm]
#[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm  Définition]
#[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux]
#[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux Bagle.Q]
#[http://www.commentcamarche.net/contents/attaques/exploits.php3  http://www.commentcamarche.net/contents/attaques/exploits.php3]
#[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf GFI]
#[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf]

Dernière version du 21 mai 2010 à 07:35

Un exploit est une exploitation d'une faille de sécurité dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....

Les differents types[modifier]

  1. prend le contrôle d'un programme/d'un ordinateur
  2. fait planter un programme

Les différents buts[modifier]

Ils en existent plusieurs mais voici les plus courants :

- Financier : En prenant le contrôle de l'ordinateur, le pirate peut allez voir toute nos données ainsi que nos données bancaire.

- Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...

- Harcèlement moral : En ouvrant des fichiers , le pirate peut avoir accès à différents documents qui peuvent être personels . A partir de là , le pirate peut exercer une pression sur sa victime grâce aux documents auxquels il a accès .

Moyens de défense[modifier]

  1. installer un moteur anti-exploit
  2. être informé de ses failles par un White hat Hacker
  3. vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe

Symptômes[modifier]

L'ordinateur devient incontrôlable car il est commandé par le pirate .

liens internes[modifier]

Sources[modifier]

  1. Les exploits
  2. Définition
  3. Bagle.Q
  4. GFI