Cours sécurité informatique les nouvelles menaces (Rootkits)

Cours sécurité informatique les nouvelles menaces (Rootkits), tutoriel & guide de travaux pratiques en pdf.

QUEL EST LE BUT DE CES “ROOTKITS” ?

Leur but est bien de nature lucrative ! Cette nouvelle sorte de malware  ne veut rien d’autre que les autres malware aussi, profiter de la naïveté ( non connaissance des risques de sécurité ) des internautes !
En principe les “rootkits” peuvent être classés dans la catégorie “blended threats” , une combinaison de “troyens” plus “backdoor” et “keylogger”.
Seule différence avec les autres malware, ils ont été programmés soigneusement pour ne pas être détectés !
Ceci nous montre bel et bien, qu’il y a des professionnels cachés derrière cette nouvelle menace, la mafia informatique, des groupes de criminels bien organisés !

COMMENT NOUS PROTÉGER ET AVEC QUOI ?

La seule chose que nous pouvons faire est de nous munir d’un anti-virus, d’un firewall et d’être à jour avec les updates ( patches / mises à jour ) de notre système d’exploitation ( Windows®, Mac®OS, Linux®) !
Un logiciel ( programme ) anti-troyen comme “a2” de chez “Emsisoft” http://www.emsisoft.netest forte-ment à recommander !
Ce logiciel en version payante de 39,95 €est pourvu d’un “IDS”. Un “IDS” surveille tous les pro-cessus dans le système d’exploitation. Le gardien d’arrière-plan de a-squared empêche et bloque les fichiers dangereux d’arriver sur votre ordinateur bien avant qu’ils ne deviennent actifs. Pour cela, il utilise une nouvelle technique et unique dans le monde entier qui s’appelle “analyse du comportement des programmes” ( IDS ) qui vous donne immédiatement une alarme, aussitôt qu’un programme démarré fait quelque chose de dangereux.

…….
Si le lien ne fonctionne pas correctement, veuillez nous contacter (mentionner le lien dans votre message)
Nouvelles menaces, les Rootkits (930 KO) (Cours PDF)
Les Rootkits

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *