« Outil de dissimulation d'activité » : différence entre les versions
m (Remplacement de texte : « == '''CYBERSÉCURITÉ'''== » par « == '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>'''== ») |
m (Remplacement de texte : « Catégorie:101Cyber » par « Catégorie:101Cybersécurité ») |
||
| (2 versions intermédiaires par le même utilisateur non affichées) | |||
| Ligne 1 : | Ligne 1 : | ||
==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]== | ==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]== | ||
== Définition == | == Définition == | ||
Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité. | |||
----- | |||
Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité. | |||
Ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible. | Ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible. | ||
| Ligne 8 : | Ligne 14 : | ||
== Français == | == Français == | ||
'''Dissimulateur d’activité''' | |||
'''outil de dissimulation d'activité''' | '''outil de dissimulation d'activité''' | ||
| Ligne 25 : | Ligne 33 : | ||
[https://fr.wikipedia.org/wiki/Rootkit Source : Wikipédia ] | [https://fr.wikipedia.org/wiki/Rootkit Source : Wikipédia ] | ||
[https://www.uqac.ca Source : UQAC CYBPRO ] | |||
{{Modèle:Cybersecurité1}} | |||
[[Catégorie:101Cybersécurité]] | |||
[[Catégorie:Cybersécurité]] | [[Catégorie:Cybersécurité]] | ||
Dernière version du 11 mai 2026 à 21:34
CYBERSÉCURITÉ
Définition
Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité.
Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité. Ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.
Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.
Français
Dissimulateur d’activité
outil de dissimulation d'activité
maliciel furtif
trousse administrateur pirate
Anglais
rootkit
Sources
Contributeurs: Evan Brach, wiki





