« Backdoor » : différence entre les versions

De TravauxIndse
Aller à la navigation Aller à la recherche
Ligne 18 : Ligne 18 :
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.
On peut aussi [http://fr.wikipedia.org/wiki/Monitoring monitorer] les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.


Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le sceau peut être la meilleure solution.
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le [http://www.apprendre-informatique.com/tutorial-25-1-Le-fonctionnement-des-reseaux-informatiques-les-reseaux-informatiques réseau] peut être la meilleure solution.


== Les symptômes ==
== Les symptômes ==

Version du 5 mai 2009 à 12:09

Définition

Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après.

Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.

Intérêt d'un backdoor

  • Contourner des identifications.
  • Permettre le contrôle du programme au développeur ou même de la machine.

Comment s'en protéger?

Ne pas exécuter des programmes d'une source non fiable.

Avoir un antivirus à jour et un bon Firewall

On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormaux.

Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleure solution.

Les symptômes

  • Une consommation de la BP (bande passante) plus importante.
  • On se connecte sur votre ordinateur et vous êtes espionné.

Liens externes