• Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC
  • Accueil
  • Tout sur WEB
  • High-tech et Co
  • Objets publicitaires
  • Mobile
  • Truc de geek
  • Nous Contacter
  • Partenaires
  • Facebook

  • Twitter

  • RSS

High-tech

Qu’est-ce qu’un rootkit?

Qu’est-ce qu’un rootkit?
A. Morel
24 juin 2015

Les rootkits sont le rêve d’un inventeur de logiciels malveillants, ils sont créés pour permettre à des vers, bots et autres logiciels malicieux de se dissimuler dans le système. Les rootkits sont conçus pour être imperceptible par les utilisateurs et les programmes de sécurité, afin de snober le Windows Explorateur. Les processus en cours ne sont pas affichés dans le Gestionnaire de tâches, et de nombreux programmes antivirus ne peuvent pas également les apercevoir.

Un rootkit est un programme spécial qui s’enfonce profondément dans un système d’exploitation pour que les activités malveillantes deviennent extrêmement difficiles à détecter. Le logiciel malveillant fonctionne dans un mode furtif en cachant ses fichiers, processus et clés de registre, il peut créer également un répertoire ou un dossier masqué pour garder hors de vue du système d’exploitation de l’utilisateur et de logiciel de sécurité.

Les hackers utilisent aussi le rootkit pour cacher leurs logiciels malveillants, espionner et voler des informations sensibles sur les utilisateurs. Les rootkits peuvent permettre à des criminels de surveiller à distance, d’enregistrer, de modifier, ou de voler et de transférer les informations saisies ou stockées sur l’ordinateur d’un utilisateur, désactivant également par la même occasion certains pare-feu afin de soustraire à volonté les programmes de sécurité.

Les rootkits s’enterrent souvent via d’autres infections informatiques et modifient le système d’exploitation du PC infecté. Ils sont souvent presque indétectables et extrêmement difficile à enlever. Les experts en sécurité informatique avertissent que les rootkits sont actuellement en train de devenir plus courants, plus virulent et plus sophistiqué. La complexité de rootkits se développe à une vitesse phénoménale, permettant à des logiciels malveillants de s’enterrer profondément et potentiellement invisible à l’intérieur d’une plate-forme Windows. Les rootkits ont totalement augmenté depuis avril 2007, car ils sont au moins de 2400 composants.

Cela indique que les criminels informatiques ont plus façons d’utiliser les rootkits pour attaquer les utilisateurs, car ils ont une multitude de possibilité pour cacher leurs logiciels malveillants. À la dernière nouvelle, une société desécurité a enregistré une augmentation annuelle de 62% de l’activité de rootkits et informe les utilisateurs sur l’impact négatif que ce type de logiciels malveillants peut causer.

Articles connexes
High-tech
24 juin 2015
A. Morel

Articles connexes

Plus dans High-tech

Les meilleures enceintes portables waterproof en 2020

A. Morel14 août 2020
Voir

Y’a-t-il des obligations d’ouvrir un compte professionnel ?

A. Morel21 janvier 2020
Voir

Comment fonctionne une caisse enregistreuse tactile

A. Morel6 décembre 2019
Voir

Quelques critères à prendre en compte pour le choix d’une enceinte Bluetooth

A. Morel5 décembre 2019
Voir

Comment trouver des pièces détachées sur Internet pour réparer son téléphone Apple ?

A. Morel22 novembre 2019
Voir

Hifi son, informatique, téléphonie… tout ce que l’on retrouve sur nos site d’annonces

A. Morel21 août 2019
Voir
Defilez pour voir plus
Tap
  • Aux hasards

  • Derniers

  • Commentaires

  • Bien choisir son logiciel de caisse
    High-tech22 septembre 2015
  • Les offres internet en quelques points
    Web5 février 2016
  • Un Web Designer doit-il savoir coder et/ou intégrer ?
    Web27 juin 2016
  • 10 conseils pour créer un site Web d’entreprise efficace
    Web9 avril 2020
  • Quelles sont les missions d’une agence web ?
    Web15 décembre 2020
  • Zoom sur l’Ingénieur d’exploitation
    Informatique2 décembre 2020
  • RH et transformation digitale
    Objets publicitaires30 novembre 2020
  • Les bonnes raisons de faire de l’inbound marketing
    Objets publicitaires27 novembre 2020
Informatique Et Haute Technologie – Le blog des derniers cris en NTIC

Informatiqueethautetechnologie, le blog des derniers cris en NTIC

Tag

référencement naturel référencement SEO campagne adword Référencement Google appli mobile et interactivité faille de sécurité logiciel malveillant clé USB progonline plateforme de mise en relation B to B auto-entrepreneur ABC portage rédaction contenu web rédacteur web CERA interactive charte graphique site sur mesure webmarketing stratégie webmarketing gérer son blog wordpress échanges de liens blog à succès drone technologie militaire high-tech textes optimisés SEO intelligence artificielle

Derniers articles

  • Quelles sont les missions d’une agence web ?
    Web15 décembre 2020
  • Zoom sur l’Ingénieur d’exploitation
    Informatique2 décembre 2020
  • RH et transformation digitale
    Objets publicitaires30 novembre 2020
  • Les bonnes raisons de faire de l’inbound marketing
    Objets publicitaires27 novembre 2020

Copyright © 2019 informatiqueethautetechnologie.com

Assurer la sécurité de sites industriels : le verrouillage magnétique
S6 ou S6 Edge : Lequel devriez-vous acheter ?