Les rootkits 2ème partie

Publié par : Readandlearn

Les rootkits sont des assemblages de scripts qui attaquent la racine du processeur, le kernel. Assemblage de scripts qui attaquent la racine du processeur, le “kernel”. Le mot “kernel” vient bien entendu aussi de l’anglais et signifie “noyau”.


Consulter un extrait ci-dessous

L'intérêt de cette "mafia informatique" est d'espionner votre ordinateur pour récupérer vos mots de passe, numéros PIN et TAN ( eBanking, eBay, etc. ), d'autres codes d'accès et d'utiliser entre autre votre espace de disque dur ( hard disk ) pour y stocker du contenu illégal et / ou de l'employer comme base ( relais ) pour envoyer du "spam"7, du courrier non sollicité !


Les "rootkits" sont des "Super Troyens", on pourrait même les nommer des "Troyens camouflés", qui s'incrustent dans l'A.P.I. ( Application Program Interface ) du PC-Windows(r). L' "API" est une interface qui gère entre autre les services Windows(r) et la base de registre du système, ainsi que le bon fonctionnement de tous les modules du système d'exploitation entre eux.


Une fois ces services demandés, les "rootkits" les interceptent et les exécutent, mais en même temps ils exécutent leur code malicieux et le camouflent de telle manière qu'il ne sera plus détecté. En plus, s'il y a un programme ( logiciel ) anti-virus qui scanne l'ordinateur et qui aurait détecté cette application, aucune chance. Les "rootkits" filtrent cette requête et renvoient un statut normal à l'antivirus. Ils deviennent ainsi invisibles !



Publier sur Facebook Publier sur Twitter
Informations
Date :

28/12/2010


Langue :

Français


Pages :

4


Consultations :

5315


Note :
Téléchargement Gratuit
  • Votre email n'est pas valide

    Vous devez valider les conditions d'utilisation

-->
Résumé

Auteur : My School!


Tags : Rootkits
Sur le même thème
Vues : 7732

I] Qu'est ce que la sécurité d'un système? II] Pourquoi sécuriser les systèmes informatiques III] Comment et avec quoi les...

Vues : 2041

Guide de sensibilisation à la sécurité informatique

Vues : 1534

Document sous licence CC: http://creativecommons.org/licenses/by-sa/2.0/fr/. Sécurité Web (introduction).

Vues : 1446

Authentification sur réseau sans-fil. Utilisation d'un serveur radius.

Vues : 1433

La cryptographie, un outil au service de la sécurité des systèmes d'information.

Vues : 1379

notre thèse est une application d'une formule mathématique réalisent par M.Savola et H.abie qui permet de mesurer...

Du même contributeur
Vues : 2745

Fiche pratique : Unités de mesure des capacités en informatique par Nancy Numérique

Vues : 1451

Fiche technique Bureautique proposée par le CREPS Aquitaine sous licence Creative Commons...

Vues : 1385

Fiche technique Le disque dur proposée par le CREPS Aquitaine sous licence Creative Commons...

Vues : 1289

Les dangers sur Internet en chiffres

Vues : 1252

Fiche technique La souris proposée par le CREPS Aquitaine sous licence Creative Commons...

Vues : 1181

Fiche technique La carte graphique proposée par le CREPS Aquitaine sous licence Creative Commons...

Commentaires
Aucun commentaire pour cette publication
Ajouter un commentaire
Envoyer
Pour envoyer la page de votre document, notez ici les emails destinataires de votre demande :
Séparez les emails par des virgules
Signaler un abus
Vous devez vous connecter ou vous inscrire pour noter un document.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour ajouter un commentaire.
Cliquez ici pour vous inscrire.
Vous devez vous connecter ou vous inscrire pour envoyer le document.
Cliquez ici pour vous inscrire.
Vous ne pouvez pas acheter de documents sur Needocs.
Vous pouvez vous référer aux conditions générales de vente et d'achat du portail pour connaître les modalités d'achat.