« Backdoor » : différence entre les versions
Aller à la navigation
Aller à la recherche
(Nouvelle page : Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après) |
Aucun résumé des modifications |
||
Ligne 1 : | Ligne 1 : | ||
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après | |||
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine. | |||
== Intérêt d'un backdoor == | |||
* Contourner des identifications. | |||
* Permet le contrôle du programme au développeur ou même de la machine. | |||
== Comment s'en protéger? == | |||
Ne pas exécuter des programmes d'une source non fiable. | |||
Avoir un antivirus à jour et un bon firewall. | |||
On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormals. | |||
Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleurs solution. | |||
== Les symptômes == | |||
* Une consommation de la BP (bande passante) plus importante. | |||
== Liens externes == | |||
*[http://fr.wikipedia.org/wiki/backdoor Backdoors] (fr) |
Version du 28 avril 2009 à 12:20
Le backdoor agit comme un virus, et peut s'attaquer à une machine des mois après
Un backdoor est un type de cheval de Troie qui ouvre une porte secrète au développeur pour permettre d'avoir un contrôle sur le programme ou même sur la machine.
Intérêt d'un backdoor
- Contourner des identifications.
- Permet le contrôle du programme au développeur ou même de la machine.
Comment s'en protéger?
Ne pas exécuter des programmes d'une source non fiable.
Avoir un antivirus à jour et un bon firewall. On peut aussi monitorer les connexions ouvertes, voir les processus en cours d'exécution et stopper ceux qui semblent anormals. Malgré tout cela, si le backdoor est intégré dans un programme, ça peut être beaucoup plus dur et dans ce cas, la capture de paquet et contrôler ce qui se passe sur le réseau peut être la meilleurs solution.
Les symptômes
- Une consommation de la BP (bande passante) plus importante.
Liens externes
- Backdoors (fr)