• Administration
  • Classes D'espagnol
  • Société.
  • Culture.
  • French
    • Arabic
    • Bulgarian
    • Croatian
    • Czech
    • Danish
    • Dutch
    • English
    • Estonian
    • Finnish
    • French
    • Georgian
    • German
    • Greek
    • Hebrew
    • Hindi
    • Hungarian
    • Indonesian
    • Italian
    • Japanese
    • Korean
    • Latvian
    • Lithuanian
    • Norwegian
    • Persian
    • Polish
    • Portuguese
    • Romanian
    • Russian
    • Serbian
    • Slovak
    • Slovenian
    • Swedish
    • Thai
    • Turkish
    • Ukrainian
  • Twitter
  • Facebook
  • Instagram
  • Définition de Zero Day Exploit
    • Science.
    • Apprendre A Nous Connaitre
    • Psychologie. Principales Définitions
    • Histoire. Principales Définitions

    Définition de Zero Day Exploit

    Divers   /   by admin   /   July 04, 2021

    Par Guillem Alsina González, en mars. 2017

    Si je vous demande quelle est la meilleure façon d'attaquer (dans une guerre, par exemple), tout le monde répondra sûrement « par surprise ». Lorsque l'ennemi ne s'y attend pas, c'est à ce moment-là qu'il est le plus facile de faire des dégâts.

    Eh bien, dans l'informatique, cet effet de surprise peut être obtenu en faisant exploser un exploit du jour zéro.

    Exploit du jour zéro signifie littéralement « exploitation zéro jour [de l'exploitation, pas du dynamitage] », bien que dans notre contexte, cela signifie exploiter (exploiter) une vulnérabilité qui n'a pas été signalée au Publique

    Et, si cela n'a pas été signalé, c'est inconnu, et ce qui n'est pas connu ne peut être évité, n'est-ce pas? C'est là qu'intervient le facteur wow.

    Un cybercriminel trouve un trou dans sécurité en un système opératif ou alors application, et est le premier à le faire. Personne d'autre ne le sait, pas même le créateur du Logiciel, il n'y a donc pas encore de protections, de contre-mesures et de correctifs.

    instagram story viewer

    Si vous jouez bien vos cartes, le cybercriminel sait qu'il sera difficilement possible d'être découvert, bien qu'il y ait encore une possibilité...

    Une attaque qui profite d'une vulnérabilité qui n'a pas encore été signalée peut être identifiée et découverte (l'attaque et, accessoirement, le même trou qui le permet) par un antivirus moderne grâce à l'utilisation de technologies d'intelligence artificielle qui analysent le comportement des programmes en cours d'exécution pour détecter les comportements anormal

    Ces comportements anormaux sont extrapolés comme le font couramment les différentes typologies de malware comme l'auto-réplication.

    Idéalement, pour le cybercriminel qui trouve le bogue, même le créateur du programme n'en est pas conscient, bien que ce ne soit pas toujours le cas.

    Habituellement, lorsqu'un pirate détecte une faille de sécurité dans un programme à la suite d'un code mauvaise source conduisant à un comportement anormal, signalez-le aux créateurs, qui examinent le code, créez un correctif qui corrige le bogue, testez-le, puis publiez-le et diffusez-le à leur utilisateurs.

    Quelle que soit la rapidité, ce processus prend du temps, ce qui laisse le l'ordinateur sujet à l'erreur sans défense contre l'attaque.

    Une fois que le problème est connu de la communauté de la sécurité informatique, ce n'est qu'une question de temps avant que vous n'ayez une solution sous la forme d'un correctif. En attendant, s'il est dans un programme, il vaut mieux ne pas l'exécuter, et s'il est dans le système d'exploitation...

    Si nous partons du principe que nous ne savons pas que nous sommes en danger, évidemment, nous devons avoir des mesures préventives pour éviter de subir ce type d'attaque.

    Comme je l'ai déjà dit, la plupart des programmes de sécurité actuels intègrent des modules qui permettent d'identifier comportement suspect, il est donc essentiel d'avoir une solution de sécurité complète, et pas seulement un antivirus actuel.

    Nous devons également être conscients des correctifs à installer sur notre Logiciel (système d'exploitation et programmes), mais puisque nous parlons de exploits du jour zéroCelles-ci ne sont pas d'une grande utilité, nous devrons donc appliquer une autre mesure.

    Et ce sera de fermer tous les ports et services que nous n'utilisons pas. Par exemple, de nombreux serveurs activent le service FTP par défaut lors de l'installation du système. Désactivez-le et fermez le port sera à nous obligation.

    Dans le cas d'installations multi-ordinateurs, nous devrions considérer la sécurité du périmètre, en plaçant un pare-feu entre notre réseau et le « monde extérieur ».

    Photos: Fotolia - Bratovanov

    Sujets dans Zero Day Exploit
    Nuage de balises
    • Divers
    Notation
    0
    Vues
    0
    Commentaires
    Recommander à des amis
    • Twitter
    • Facebook
    • Instagram
    S'ABONNER
    Abonnez-vous aux commentaires
    YOU MIGHT ALSO LIKE
    • Concept en définition ABC
      Divers
      04/07/2021
      Concept en définition ABC
    • Concept en définition ABC
      Divers
      04/07/2021
      Concept en définition ABC
    • Concept en définition ABC
      Divers
      04/07/2021
      Concept en définition ABC
    Social
    5896 Fans
    Like
    9883 Followers
    Follow
    9393 Subscribers
    Subscribers
    Categories
    Administration
    Classes D'espagnol
    Société.
    Culture.
    Science.
    Apprendre A Nous Connaitre
    Psychologie. Principales Définitions
    Histoire. Principales Définitions
    Exemples
    Cuisine
    Notions De Base
    Comptabilité
    Contrats
    Css
    Culture Et Société
    Curriculum Vitae
    Droite
    Conception
    De L'art
    Travail
    Les Sondages
    Essais
    Écrits
    Philosophie
    La Finance
    La Physique
    La Géographie
    Histoire
    Histoire Du Mexique
    Aspic
    Popular posts
    Concept en définition ABC
    Concept en définition ABC
    Divers
    04/07/2021
    Concept en définition ABC
    Concept en définition ABC
    Divers
    04/07/2021
    Concept en définition ABC
    Concept en définition ABC
    Divers
    04/07/2021

    Mots clés

    • Notions De Base
    • Comptabilité
    • Contrats
    • Css
    • Culture Et Société
    • Curriculum Vitae
    • Droite
    • Conception
    • De L'art
    • Travail
    • Les Sondages
    • Essais
    • Écrits
    • Philosophie
    • La Finance
    • La Physique
    • La Géographie
    • Histoire
    • Histoire Du Mexique
    • Aspic
    • Administration
    • Classes D'espagnol
    • Société.
    • Culture.
    • Science.
    • Apprendre A Nous Connaitre
    • Psychologie. Principales Définitions
    • Histoire. Principales Définitions
    • Exemples
    • Cuisine
    Privacy

    © Copyright 2025 by Educational resource. All Rights Reserved.