Al Togo, tome 2 : Midi-Zuid by Morvan, Savoia

Al Togo, tome 2 : Midi-Zuid by Morvan, Savoia

By Morvan, Savoia

Show description

Read or Download Al Togo, tome 2 : Midi-Zuid PDF

Best french books

Poupee d'ivoire, tome 7 : La femme lynx

A l'orée du XIIème siècle, Timok le barbare et Yu-Lien sa jeune concubine incarnent l'amour very unlikely. Emportés par leur ardour, ils parcourent les vastes territoires d'Asie Centrale à los angeles recherche d'une liberté qu'il faut sans cesse reconquérir. Après Jugurtha, Lester Cockney, Thomas Noland et bien d'autres héros, Franz signe avec Poupée d'Ivoire une oeuvre distinctiveness et flamboyante où los angeles civilisation chinoise et les guerriers des steppes s'épient avant de s'affronter.

Extra info for Al Togo, tome 2 : Midi-Zuid

Example text

Outils d’attaque réseau Par abus de langage, ils peuvent être, eux aussi, apparentés aux chevaux de Troie et détectés comme tels par les anti-virus. PAGET_Ch01 Page 31 Lundi, 11. 5 Les infections informatiques 31 Dispositifs de prise de main à distance Ces programmes permettent d’obtenir un accès non autorisé sur des équipements qui contiennent un cheval de Troie ou une porte dérobée qui leur est compatible. Il s’agit ici du logiciel client d’une application client/serveur. Deux ordinateurs entrent donc en jeu ; le premier pilote le processus, le second est la cible sur laquelle a été préalablement installé, puis exécuté, le serveur (le cheval de Troie ou la backdoor).

Bombes logiques Une bombe logique est un programme contenant une fonction malveillante cachée généralement associée à un déclenchement différé. Cette fonction, souvent destructrice, a été rajoutée de façon illicite à un programme hôte. Il conservera son apparence anodine et son fonctionnement correct jusqu’au moment choisi par le programmeur malveillant. Le déclenchement qui s’effectue à un moment déterminé peut exploiter la date du système. Il peut aussi utiliser un critère plus pernicieux tel que la disparition d’un enregistrement dans une base de donnée.

Sa procédure d’installation, volontaire ou non, utilise la technologie ActiveX. Il se présente généralement comme une barre de boutons (en anglais, toolbar) ajoutée au menu standard. Le BHO est toujours censé apporter une fonctionnalité ou un confort supplémentaire. 16 — Exemple de BHO Hyjackers Ce sont des routines altérant le comportement et/ou les réglages du navigateur de l’internaute. Basées sur des contrôles ActiveX ou des langages de script tels que JavaScript, les modifications induites sont généralement anodines, mais agaçantes si elles ne sont pas souhaitées.

Download PDF sample

Rated 4.72 of 5 – based on 8 votes
Comments are closed.