+33 (0)1 8695 8660
Glossaire de la Sécurité Informatique
Acronymes, définitions et explications de termes usuels en informatique

Rootkit

Search for glossary terms (regular expression allowed)
Rootkit

Tout programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine.

Outils de sécurité utilisés par les Hackers qui capture les mots de passe et le trafic de messages depuis et vers un ordinateur. Ensemble d'outils permettant au Hacker d'introduire une BackDoor dans un système, de collecter des informations sur les autres systèmes du réseau, de masquer les modifications qu'il a apporté au système… Un Rootkit est un des exemples classique des logiciels type Cheval de Troie. Des Rootkit sont disponibles pour un large panel de systèmes d'exploitation.

Code, technique ou outil de sécurité détourné utilisé par les Hackers. Cela permet au Hacker d'introduire un BackDoor dans un système, de collecter des informations sur les autres systèmes du réseau, et même de masquer les modifications qu'il a apporté au système... Le terme est aussi employé pour désigner un logiciel malveillant qui est caché afin de ne pas être repéré par les antivirus. Un virus combiné à un rootkit peut donc agir de façon complètement transparente sur un PC, même équipé d'un antivirus avec analyse en temps réel et à jour.

Les Rookit sont actuellement l’une des plus grandes menaces pour les utilisateurs d’ordinateurs. Ils s’installent eux-mêmes invisiblement sur une cible système et donne à l’attaquant le plein contrôle sur le système. Une fois installé, il se cache avec des mécanismes intelligents, et rend les Rootkits très difficiles, voire impossibles à détecter. Si vous détectez une installation de Rootkit, alors une nouvelle installation du système d’exploitation est généralement inévitable parce que vous ne pouvez plus faire confiance à l’ordinateur.

Par extension, tout programme ou ensemble de programmes permettant à une personne malveillante de maintenir un contrôle illégitime du système d’information en y dissimulant ses activités.

Par extension, programme ou ensemble de programmes permettant de dissimuler une activité, malveillante ou non, sur une machine. L’activité dissimulée peut être une activité sur le système de fichiers (création, lecture, écriture), une activité réseau, une activité en mémoire. Pour cela, unrootkitpeut travailler dans l’environnement de l’utilisateur, sans droits particuliers, ou en profondeur dans le système d’exploitation, nécessitant par conséquent des droits d’exécution élevés.

Remarques: L’installation de ces programmes nécessite que le système soit préalablement compromis (cheval de Troie, intrusion). Ces programmes modifient souvent les commandes usuelles de l’administrateur, afin de dissimuler toute trace de leur présence. Ils effectuent aussi fréquemment plusieurs opérations au niveau du noyau du système d’exploitation, comme l’installation de portes dérobées, la capture des frappes clavier, etc.

Un outil de dissimulation d’activité n’a pas pour but d’offrir un accès quelconque à la machine hôte. En revanche, la plupart de ces outils malveillants embarquent des fonctionnalités de porte dérobée permettant à l’auteur un accès à distance et un maintien sur le système compromis.

Newsletter Cybersécurité

Restez informé: recevez régulièrement les nouveautés et évènements en matière de cybersécurité et sécurité informatique.
En renseignant votre adresse email, vous acceptez de recevoir nos derniers articles de blog par courrier électronique et vous prenez connaissance de notre Politique de Confidentialité. Vous pouvez vous désinscrire à tout moment.

Notre expertise cybersécurité validée par de multiples certifications internationales

certifications sécurité informatique AKAOMA