Les exploits : Différence entre versions
(→liens internes) |
|||
(11 révisions intermédiaires par 3 utilisateurs non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
− | + | Un [http://fr.wikipedia.org/wiki/Exploit_%28informatique%29 exploit] est une exploitation d'une [http://travaux.indse.be/mediawiki/index.php/Les_failles_de_s%C3%A9curit%C3%A9 faille de sécurité] dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, .... | |
− | == | + | ==Les differents types== |
#prend le contrôle d'un programme/d'un ordinateur | #prend le contrôle d'un programme/d'un ordinateur | ||
+ | #fait planter un programme | ||
+ | |||
+ | ==Les différents buts== | ||
− | |||
− | + | Ils en existent plusieurs mais voici les plus courants : | |
− | -Financier : En prenant le contrôle de l'ordinateur, le pirate | + | - ''Financier'' : En prenant le contrôle de l'ordinateur, le pirate peut allez voir toute nos données ainsi que nos données bancaire. |
− | -Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ... | + | - ''Nuire à une personne'' : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ... |
− | -Harcèlement moral : En ouvrant des fichiers | + | - ''Harcèlement moral'' : En ouvrant des fichiers , le pirate peut avoir accès à différents documents qui peuvent être personels . A partir de là , le pirate peut exercer une pression sur sa victime grâce aux documents auxquels il a accès . |
==Moyens de défense== | ==Moyens de défense== | ||
#installer un moteur anti-exploit | #installer un moteur anti-exploit | ||
− | |||
#être informé de ses failles par un [[White hat Hacker]] | #être informé de ses failles par un [[White hat Hacker]] | ||
− | |||
#vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe | #vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe | ||
==Symptômes== | ==Symptômes== | ||
− | L'ordinateur | + | L'ordinateur devient incontrôlable car il est commandé par le pirate . |
− | |||
− | |||
==liens internes== | ==liens internes== | ||
− | * [[ | + | * [[Les fuites d'informations]] |
* [[White hat Hacker]] | * [[White hat Hacker]] | ||
Ligne 37 : | Ligne 35 : | ||
==Sources== | ==Sources== | ||
− | #[http://www.commentcamarche.net/contents/attaques/exploits.php3 | + | #[http://www.commentcamarche.net/contents/attaques/exploits.php3 Les exploits] |
− | #[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm | + | #[http://dictionnaire.phpmyvisites.net/definition-Exploit-12261.htm Définition] |
− | #[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux | + | #[http://www.commentcamarche.net/forum/affich-615019-nouveau-virus-bagle-q-tres-dangereux Bagle.Q] |
− | + | #[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf GFI] | |
− | #[http://www.gfsfrance.com/whitepapers/why-email-exploit-detection.pdf |
Version actuelle datée du 21 mai 2010 à 08:35
Un exploit est une exploitation d'une faille de sécurité dans un programme par une personne ou par un programme qui s'est infiltré dans l'ordinateur. Grâce à un exploit on peut prendre le contrôle de l'ordinateur, lire ou écrire un fichier sur le disque dur, exécuter un programme, ....
Sommaire
Les differents types
- prend le contrôle d'un programme/d'un ordinateur
- fait planter un programme
Les différents buts
Ils en existent plusieurs mais voici les plus courants :
- Financier : En prenant le contrôle de l'ordinateur, le pirate peut allez voir toute nos données ainsi que nos données bancaire.
- Nuire à une personne : Toujours en prenant le contrôle de l'ordinateur le pirate peut avoir accès à nos mots de passe et par conséquent écrire et envoyer des messages sur des forums, boite mail, ...
- Harcèlement moral : En ouvrant des fichiers , le pirate peut avoir accès à différents documents qui peuvent être personels . A partir de là , le pirate peut exercer une pression sur sa victime grâce aux documents auxquels il a accès .
Moyens de défense
- installer un moteur anti-exploit
- être informé de ses failles par un White hat Hacker
- vérifier tous les mails des personnes que l'on ne connait pas et qui porte une pièce jointe
Symptômes
L'ordinateur devient incontrôlable car il est commandé par le pirate .