Aller au contenu

« Hijacking » : différence entre les versions

Un article de Wikipédia, l'encyclopédie libre.
Contenu supprimé Contenu ajouté
Romaine (discuter | contributions)
Fix interwiki conflict
Hermes7979 (discuter | contributions)
Relecture fin d'article / Corr ortho et ajout plusieurs liens / Ajout liens Commons / Ajout === Bibliographie ===
Ligne 23 : Ligne 23 :
{{...}}
{{...}}


== Voir aussi ==
==Notes et références==
{{références}}


=== Notes et références ===
==Voir aussi==
<references/>
{{Références|colonnes=2}}


===Articles connexes===
==== Nota Bene ====
''Des informations et éléments techniques de cet article sont développés dans les [[sites web]] francophones suivants'' ''':'''
[[Image:Virus.gif|right|190px]]
{|
| valign="top" |
* ''[http://assiste.com/Logitheque.html Assiste.com (page Logithèque)]''
* ''[http://general-changelog-team.fr/fr/outils General-changelog-team.fr (page Outils)]''
* ''[http://www.hackinginterdit.fr/forumdisplay.php?fid=8 Hackinginterdit.fr (page Outils désinfection)]''
* ''[http://forum.malekal.com/index-des-menaces-programmes-malveillants-malwares-t17042.html Malekal.com (page Menaces malveillantes)]''
| valign="top" |
* ''[http://www.pearltrees.com/#search=informatique Pearltrees.com (Recherche de pages sur le thème de l'Informatique)]''
* ''[http://www.secuser.com/glossaire/index.htm Secuser.com (page Glossaire Sécurité informatique)]''
* ''[http://www.viruslist.com/fr/viruses/glossary Viruslist.com (page Glossaire Virus et maliciels)]''
* ''[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/Index/index.html Banque de terminologie du Québec (page Vocabulaire d'Internet)]''
|}


=== Articles internes ===
* [[Attaque par déni de service]]
* [[Logiciel malveillant]]
* [[Logiciel malveillant]]
* [[Hack]]
* [[Hack]]
Ligne 36 : Ligne 53 :
* [[Vulnérabilité (informatique)]]
* [[Vulnérabilité (informatique)]]
* [[Securityfocus]]
* [[Securityfocus]]
* [[Usurpation d'adresse IP]]


===Liens externes===
=== Liens externes ===
[[Fichier:Malware graph.svg|right|290px]]
{{...}}
* {{fr}} [http://www.silicon.fr/les-failles-du-firewall-humain-selon-kevin-mitnick-expert-15144.html Les failles du Firewall humain (selon Kevin Mitnick)]
* {{fr}} [http://www.silicon.fr/dossier-arsenal-secret-nsa-92133.html Tout sur l’arsenal secret des espions de la NSA]
* {{fr}} [http://assiste.com/Zombie.html Des ordinateurs transformés en machines "Zombie"]


{{fr}} '''''[http://assiste.free.fr/Assiste/Comment.html Comment bien protéger l'utilisateur et son ordinateur ?] :'''''
{{Palette Logiciel malveillant}}
[[Fichier:Monitor padlock.svg|left|110px]]
{{Portail sécurité informatique}}
{{ca}} [http://www4.gouv.qc.ca/FR/Portail/Citoyens/Evenements/proteger-identite-Internet/Pages/accueil.aspx Protéger son identité personnelle sur Internet]<br>
{{fr}} [http://www.malekal.com/2010/11/12/securiser-son-ordinateur-et-connaitre-les-menaces-2/ Sécuriser son ordinateur et connaître les menaces et infections]<br>
{{fr}} [https://support.google.com/chrome/answer/95617?p=ui_security_indicator&rd=1 Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web]<br>
{{fr}} [http://assiste.free.fr/Assiste/Protection_du_navigateur_de_la_navigation_et_de_la_vie_privee.html Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)]<br>
{{fr}} [https://fr.wikipedia.org/wiki/Liste_de_moteurs_de_recherche#Moteurs_de_recherche_Web_s.C3.A9curis.C3.A9s Réaliser des recherches sécurisées sur pages de navigation privée]


=== Bibliographie ===
{{Autres projets
| commons=Category:Computer security
| commons titre = Sécurité de l'ordinateur ''(Category)''
| wiktionary=maliciel
| wikibooks=Virus informatique
| wikibooks titre = Virus informatique
| wikinews=Catégorie:Sécurité informatique
| wikinews titre = Sécurité informatique ''(Catégorie)''
| wikisource=Catégorie:Informatique
| wikisource titre = Informatique ''(Catégorie)''
| wikiversity = Attaque informatique
| wikiversity titre = Attaque informatique
}}
# {{ca}} {{Ouvrage |titre =Dictionnaire d'Internet, de l'informatique| éditeur= Publications du Québec| nom1= Office de la langue française| nom2= | année=2001}}
# {{fr}} {{Ouvrage |titre =Combattre les Hackers - Collection de Poche Pour les Nuls| éditeur= les Éditions First| nom1= Kevin BEAVER| nom2= | année=2004}}
# {{fr}} {{Ouvrage |titre =Les virus émergents - Collection « Que sais-je ? »| éditeur= P.U.France| nom1= Gessain A.| nom2= Manuguerra J.C.| année=2006}}
# {{fr}} {{Ouvrage |titre =Sécurité informatique - Principes et méthode| éditeur= Eyrolles| nom1= Laurent Bloch| nom2= Christophe Wolfhugel| année=2011}}
# {{fr}} {{Ouvrage |titre =L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls| éditeur= First| nom1= Dan GOOKIN | nom2= | année=2014}}

=== Articles connexes ===
{|
| valign="top" |
* [[Insécurité_du_système_d'information#Liste_des_risques|Insécurité du système d'information (liste de risques)]]
* [[Criminalité informatique]], [[Crimeware]]
* [[Faille de sécurité informatique|Failles de sécurité]]
* [[Logiciel malveillant|Logiciels malveillants]]
* [[Virus informatique]]s, [[Malware]]s
* [[Vulnérabilité (informatique)|Vulnérabilités informatiques]]
* [[Liste de logiciels espions]]
| valign="top" |
* [[Sécurité informatique]] et [[Sécurité des données]]
* [[Jargon informatique]]
* [[Liste de logiciels libres]]
* [[Liste de logiciels de sécurité informatique]]
** [[Liste de logiciels antivirus]]
** [[Liste de pare-feu]]
** [[Liste_de_moteurs_de_recherche#Recherches_s.C3.A9curis.C3.A9es_sur_pages_de_navigation_priv.C3.A9e|Liste de programmes pour améliorer la sécurité des recherches et de l'ordinateur]]
|}

{{Palette|Logiciel malveillant}}
{{Portail|Informatique|Sécurité informatique|logiciel|Internet}}

[[Catégorie:Sécurité informatique]]
[[Catégorie:Attaque réseau]]
[[Catégorie:Logiciel malveillant]]
[[Catégorie:Délinquance]]
[[Catégorie:Délinquance]]

Version du 9 juillet 2014 à 06:51

Le hijacking est un mot de la langue anglaise apparu au XXe -s siècle pour désigner une action de détournement (détournement d'avion). Le terme s'est ensuite étendu au domaine informatique et s'applique à toute une série de prises de possession illégales ou de bidouillage à but malsain.

Historique

Mode opératoire

Types

  • cookie (hi)jacking : récupération du cookie de session d'un utilisateur d'un site Web, via un programme comme sslstrip par exemple
  • Domain hijacking (détournement de domaine)
  • IP hijacking (détournement d'adresse IP)
  • Page hijacking (détournement de site web)
  • Reverse domain hijacking : pratique qui consiste à récuser des noms de domaine en les accusant de violer le copyright d'une marque au nom similaire ou d'être susceptibles de prêter à confusion.
  • Session hijacking : détournement de session (d'un site Web par exemple)
  • Thread hijacking (Détournement d'enfilade)
  • Object hijacking : modification dynamique d'un objet. Voir Monkey-Patch
  • On parle aussi de hijacking lorsqu'un logiciel malveillant ou malware est infiltré dans un système contre la volonté de son propriétaire dans le but d'exécuter des tâches que celui-ci ne peut contrôler.

Prévention et protection

Voir aussi

Notes et références

Nota Bene

Des informations et éléments techniques de cet article sont développés dans les sites web francophones suivants :

Articles internes

Liens externes

(fr) Comment bien protéger l'utilisateur et son ordinateur ? :

(ca) Protéger son identité personnelle sur Internet
(fr) Sécuriser son ordinateur et connaître les menaces et infections
(fr) Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web
(fr) Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)
(fr) Réaliser des recherches sécurisées sur pages de navigation privée

Bibliographie

Sur les autres projets Wikimedia :

  1. (ca) Office de la langue française, Dictionnaire d'Internet, de l'informatique, Publications du Québec,
  2. (fr) Kevin BEAVER, Combattre les Hackers - Collection de Poche Pour les Nuls, les Éditions First,
  3. (fr) Gessain A. et Manuguerra J.C., Les virus émergents - Collection « Que sais-je ? », P.U.France,
  4. (fr) Laurent Bloch et Christophe Wolfhugel, Sécurité informatique - Principes et méthode, Eyrolles,
  5. (fr) Dan GOOKIN, L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls, First,

Articles connexes