About the Book
Ce contenu est une compilation d'articles de l'encyclopedie libre Wikipedia. Pages: 55. Non illustre. Chapitres: Cheval de Troie, Logiciel espion, Rootkit, Ver informatique, Virus informatique, SQL Slammer, I love you, Porte derobee, Stuxnet, Conficker, Vol 5022 Spanair, Morris, Back Orifice, Magic Lantern, Tchernobyl, Pop-up, Botnet Srizbi, Canal cache, Sasser, Bombe de decompression, Blaster, Liste de logiciels espions, Nimda, Enregistreur de frappe, Composeur, Sobig, Botnet Storm, Virus de boot, MyDoom.A, SubSeven, MPack, Melissa, Winfixer 2005, Virus polymorphe, Charge utile, Anarchy NetPwnage, GhostNet, Browser hijacker, Phorm, Here you have, Bagle, CoolWebSearch, Botnet Mariposa, System Service Dispatch Table, Spambot, Koobface, NetSky, Fichier de test Eicar, Prorat, Macrovirus, Yamanner, ToneLoc, Wabbit, Recuperation de formulaire, Gator, Bombe logique, Amarillo Stockbroker, Scareware, New.net, Bihrat, Autorooter, Cabir, Virut, Code Red, SaveNow, Sober, Rogue, Injecteur, Virus metamorphique, Rancongiciel, Santy, Trojan.ByteVerify, Hacktool, XXXDial, Blue Pill, CommWarrior, Cydoor, Security Master AV, Doomboot. Extrait: Un rootkit (le nom - outil de dissimulation d'activite - est egalement utilise), parfois simplement - kit -, est un ensemble de techniques mises en uvre par un ou plusieurs logiciels, dont le but est d'obtenir et de perenniser un acces (generalement non autorise) a un ordinateur de la maniere la plus furtive possible, a la difference d'autres logiciels malveillants. Le terme peut designer la technique de dissimulation ou, par metonymie, un ensemble particulier d'objets informatiques mettant en uvre cette technique. Leur furtivite est assuree par plusieurs mecanismes de dissimulation (): effacement de traces, masquage de l'activite et des communications, etc. Un rootkit peut s'installer dans un autre logiciel, une bibliotheque ou dans le noyau d'un systeme d'exploitation. Certains peuvent modifier l'hyperviseur fonctionnant au-dessus des ...