« Outil de dissimulation d'activité » : différence entre les versions


m (Remplacement de texte : « Catégorie:101Cyber » par « Catégorie:101Cybersécurité »)
 
(11 versions intermédiaires par 2 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
==en construction==


==[[:Catégorie:Cybersécurité | '''CYBERSÉCURITÉ''']]==
==[[:Catégorie:Cybersécurité| '''<span style="font-size:24px; color:#54008c;strong">CYBERSÉCURITÉ</span>''']]==
 


== Définition ==
== Définition ==
Outils de sécurité utilisés par les Hackers qui capture les mots de passe et le trafic de messages depuis et vers un ordinateur. Ensemble d'outils permettant au Hacker d'introduire une BackDoor dans un système, de collecter des informations sur les autres systèmes du réseau, de masquer les modifications qu'il a apporté au système… Un Rootkit est un des exemples classique des logiciels type Cheval de Troie. Des Rootkit sont disponibles pour un large panel de systèmes d'exploitation.
Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité.
 
-----
 
Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité.
Ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.
 
Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.


== Français ==
== Français ==
''' XXXXXXXXX '''
'''Dissimulateur d’activité'''
 
'''outil de dissimulation d'activité'''
 
'''maliciel furtif'''
 
'''trousse administrateur pirate'''


== Anglais ==
== Anglais ==
''' Rootkit '''
'''rootkit'''
 
==Sources==
 
[https://www.securiteinfo.com/divers/lexique.shtml  Source : securiteinfo.com ]
 
[https://www.btb.termiumplus.gc.ca/tpv2alpha/alpha-fra.html?lang=fra&i=1&srchtxt=ROOTKIT&codom2nd_wet=1#resultrecs  Source : Termium Plus ]


<small>
[https://fr.wikipedia.org/wiki/Rootkit  Source : Wikipédia ]


[https://www.securiteinfo.com/divers/lexique.shtml   Source : securiteinfo.com]
[https://www.uqac.ca   Source : UQAC CYBPRO ]


[[:Catégorie:Cybersécurité | '''<span style="font-size:18px">GLOSSAIRE DE LA CYBERSÉCURITÉ</span>''']]
{{Modèle:Cybersecurité1}}
 
[[Catégorie:101Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:Cybersécurité]]
[[Catégorie:vocabulaire]]

Dernière version du 11 mai 2026 à 21:34

CYBERSÉCURITÉ

Définition

Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité.


Logiciel malveillant conçu pour s’introduire dans les couches profondes d’un système informatique (souvent le noyau) afin d’en subvertir les fonctions fondamentales. Il permet de dissimuler sa propre présence, ainsi que d’autres logiciels malveillants, en manipulant les rapports d’activité du système d’exploitation de manière à ce qu’ils paraissent normaux aux yeux des administrateurs et des outils de sécurité. Ensemble de techniques mises en œuvre par un ou plusieurs logiciels, dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur le plus furtivement possible.

Le terme peut désigner la technique de dissimulation ou plus généralement un ensemble particulier d'objets informatiques mettant en œuvre cette technique.

Français

Dissimulateur d’activité

outil de dissimulation d'activité

maliciel furtif

trousse administrateur pirate

Anglais

rootkit

Sources

Source : securiteinfo.com

Source : Termium Plus

Source : Wikipédia

Source : UQAC CYBPRO

LEXIQUE DE LA CYBERSÉCURITÉ Secu.jpg Cybpro.jpg

Contributeurs: Evan Brach, wiki