filmov
tv
Comment Fonctionne Un CHEVAL DE TROIE (Trojan) Et Comment s'en Protéger
Показать описание
Comment fonctionne un Cheval de troie / Trojan / Troyen / R.A.T ? Réponses en vidéo et comparaison avec les conseils de protection "classiques" que l'on donne sur Internet... parfois à tort. ⏬ Cliquez ci-dessous pour plus d'informations ⏬.
▂▂▂▂▂▂▂▂ EN SAVOIR PLUS ▂▂▂▂▂▂▂▂▂
▂▂▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂▂▂▂
Un Cheval de Troie est un outil qui cherche en fait à CACHER un autre programme (malveillant). Pour cela, il va par exemple cacher plusieurs fichiers en un seul à l'aide de diverses techniques comme le "Dropping". Cette technique consiste par exemple à déchiffrer ou compiler à la volée le code malveillant à exécuter. De cette façon, l'idée est de passer outre les antivirus et la vigilance de l'internaute. Le trojan sera ainsi le plus discret possible MAIS établira habituellement une connexion réseau entre deux machines. La piste de la connexion est intéressante pour essayer de déterminer si un programme a une connexion active vers l'extérieur. L'empreinte numérique (et la signature numérique) sont d'autres pistes pour essayer de détecter un programme se faisant passer pour un autre.
🗨️ On se retrouve dans les COMMENTAIRES pour toutes remarques/questions !
▂▂▂▂▂▂▂▂ À PROPOS ▂▂▂▂▂▂▂▂▂
👨💻 Michel KARTNER est formateur en cybersécurité à l'origine des site Le Blog Du Hacker et Cyberini. Consultant en sécurité informatique junior reconverti en entrepreneur, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces et à progresser dans le domaine.
#trojan #chevaldetroie #fonctionnement #hacking
▂▂▂▂▂▂▂▂ EN SAVOIR PLUS ▂▂▂▂▂▂▂▂▂
▂▂▂▂▂▂▂▂ DESCRIPTION ▂▂▂▂▂▂▂▂▂
Un Cheval de Troie est un outil qui cherche en fait à CACHER un autre programme (malveillant). Pour cela, il va par exemple cacher plusieurs fichiers en un seul à l'aide de diverses techniques comme le "Dropping". Cette technique consiste par exemple à déchiffrer ou compiler à la volée le code malveillant à exécuter. De cette façon, l'idée est de passer outre les antivirus et la vigilance de l'internaute. Le trojan sera ainsi le plus discret possible MAIS établira habituellement une connexion réseau entre deux machines. La piste de la connexion est intéressante pour essayer de déterminer si un programme a une connexion active vers l'extérieur. L'empreinte numérique (et la signature numérique) sont d'autres pistes pour essayer de détecter un programme se faisant passer pour un autre.
🗨️ On se retrouve dans les COMMENTAIRES pour toutes remarques/questions !
▂▂▂▂▂▂▂▂ À PROPOS ▂▂▂▂▂▂▂▂▂
👨💻 Michel KARTNER est formateur en cybersécurité à l'origine des site Le Blog Du Hacker et Cyberini. Consultant en sécurité informatique junior reconverti en entrepreneur, il cherche à partager ses connaissances dans le but d'aider le plus grand nombre à se protéger contre les cybermenaces et à progresser dans le domaine.
#trojan #chevaldetroie #fonctionnement #hacking
Комментарии