Les exploits : Différence entre versions

De TravauxIndse
Ligne 1 : Ligne 1 :
 
==Définition==
 
==Définition==
Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui c'est infiltré dans l'ordinateur. Grâce a un exploit on peut prendre le contrôle de l'ordinateur.
+
Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui c'est infiltré dans l'ordinateur. Grâce a un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....
  
 
==Differents types==
 
==Differents types==
Ligne 17 : Ligne 17 :
 
==Moyens de défense==
 
==Moyens de défense==
  
#installer un moteur anti exploit
+
#installer un moteur anti-exploit
#être informé de ses failles par un [[White hat Hacker]].
+
#être informé de ses failles par un [[White hat Hacker]]
 +
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe
  
 
==Symptômes==
 
==Symptômes==
Ligne 35 : Ligne 36 :
  
 
[http://www.commentcamarche.net/contents/attaques/exploits.php3]
 
[http://www.commentcamarche.net/contents/attaques/exploits.php3]
 +
[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm]
 +
[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux]
 +
[http://www.commentcamarche.net/contents/attaques/exploits.php3]
 +
[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf]

Version du 30 avril 2010 à 08:35

Définition

Un exploit est une exploitation d'une faille de sécurité dans un programme par une personne ou par un programme qui c'est infiltré dans l'ordinateur. Grâce a un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....

Differents types

  1. prend le contrôle d'un programme/d'un ordinateur
  2. fait planter un programme

Buts

-Financier

-Nuire à une personne

-Harcelement moral

Moyens de défense

  1. installer un moteur anti-exploit
  2. être informé de ses failles par un White hat Hacker
  3. vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe

Symptômes

L'ordinateur est incontrôlable pour le propriétaire car c'est le pirate qui contrôle la machine.


[1]

liens internes


Sources

[2] [3] [4] [5] [6]