« Hijacking » : différence entre les versions
Fix interwiki conflict |
Relecture fin d'article / Corr ortho et ajout plusieurs liens / Ajout liens Commons / Ajout === Bibliographie === |
||
Ligne 23 : | Ligne 23 : | ||
{{...}} |
{{...}} |
||
⚫ | |||
⚫ | |||
{{références}} |
|||
⚫ | |||
⚫ | |||
<references/> |
|||
{{Références|colonnes=2}} |
|||
=== |
==== Nota Bene ==== |
||
''Des informations et éléments techniques de cet article sont développés dans les [[sites web]] francophones suivants'' ''':''' |
|||
[[Image:Virus.gif|right|190px]] |
|||
{| |
|||
| valign="top" | |
|||
* ''[http://assiste.com/Logitheque.html Assiste.com (page Logithèque)]'' |
|||
* ''[http://general-changelog-team.fr/fr/outils General-changelog-team.fr (page Outils)]'' |
|||
* ''[http://www.hackinginterdit.fr/forumdisplay.php?fid=8 Hackinginterdit.fr (page Outils désinfection)]'' |
|||
* ''[http://forum.malekal.com/index-des-menaces-programmes-malveillants-malwares-t17042.html Malekal.com (page Menaces malveillantes)]'' |
|||
| valign="top" | |
|||
* ''[http://www.pearltrees.com/#search=informatique Pearltrees.com (Recherche de pages sur le thème de l'Informatique)]'' |
|||
* ''[http://www.secuser.com/glossaire/index.htm Secuser.com (page Glossaire Sécurité informatique)]'' |
|||
* ''[http://www.viruslist.com/fr/viruses/glossary Viruslist.com (page Glossaire Virus et maliciels)]'' |
|||
* ''[http://www.oqlf.gouv.qc.ca/ressources/bibliotheque/dictionnaires/Internet/Index/index.html Banque de terminologie du Québec (page Vocabulaire d'Internet)]'' |
|||
|} |
|||
=== Articles internes === |
|||
* [[Attaque par déni de service]] |
|||
* [[Logiciel malveillant]] |
* [[Logiciel malveillant]] |
||
* [[Hack]] |
* [[Hack]] |
||
Ligne 36 : | Ligne 53 : | ||
* [[Vulnérabilité (informatique)]] |
* [[Vulnérabilité (informatique)]] |
||
* [[Securityfocus]] |
* [[Securityfocus]] |
||
* [[Usurpation d'adresse IP]] |
|||
===Liens externes=== |
=== Liens externes === |
||
[[Fichier:Malware graph.svg|right|290px]] |
|||
{{...}} |
|||
* {{fr}} [http://www.silicon.fr/les-failles-du-firewall-humain-selon-kevin-mitnick-expert-15144.html Les failles du Firewall humain (selon Kevin Mitnick)] |
|||
* {{fr}} [http://www.silicon.fr/dossier-arsenal-secret-nsa-92133.html Tout sur l’arsenal secret des espions de la NSA] |
|||
* {{fr}} [http://assiste.com/Zombie.html Des ordinateurs transformés en machines "Zombie"] |
|||
{{fr}} '''''[http://assiste.free.fr/Assiste/Comment.html Comment bien protéger l'utilisateur et son ordinateur ?] :''''' |
|||
⚫ | |||
[[Fichier:Monitor padlock.svg|left|110px]] |
|||
⚫ | |||
{{ca}} [http://www4.gouv.qc.ca/FR/Portail/Citoyens/Evenements/proteger-identite-Internet/Pages/accueil.aspx Protéger son identité personnelle sur Internet]<br> |
|||
{{fr}} [http://www.malekal.com/2010/11/12/securiser-son-ordinateur-et-connaitre-les-menaces-2/ Sécuriser son ordinateur et connaître les menaces et infections]<br> |
|||
{{fr}} [https://support.google.com/chrome/answer/95617?p=ui_security_indicator&rd=1 Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web]<br> |
|||
{{fr}} [http://assiste.free.fr/Assiste/Protection_du_navigateur_de_la_navigation_et_de_la_vie_privee.html Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)]<br> |
|||
{{fr}} [https://fr.wikipedia.org/wiki/Liste_de_moteurs_de_recherche#Moteurs_de_recherche_Web_s.C3.A9curis.C3.A9s Réaliser des recherches sécurisées sur pages de navigation privée] |
|||
=== Bibliographie === |
|||
{{Autres projets |
|||
| commons=Category:Computer security |
|||
| commons titre = Sécurité de l'ordinateur ''(Category)'' |
|||
| wiktionary=maliciel |
|||
| wikibooks=Virus informatique |
|||
| wikibooks titre = Virus informatique |
|||
| wikinews=Catégorie:Sécurité informatique |
|||
| wikinews titre = Sécurité informatique ''(Catégorie)'' |
|||
| wikisource=Catégorie:Informatique |
|||
| wikisource titre = Informatique ''(Catégorie)'' |
|||
| wikiversity = Attaque informatique |
|||
| wikiversity titre = Attaque informatique |
|||
}} |
|||
# {{ca}} {{Ouvrage |titre =Dictionnaire d'Internet, de l'informatique| éditeur= Publications du Québec| nom1= Office de la langue française| nom2= | année=2001}} |
|||
# {{fr}} {{Ouvrage |titre =Combattre les Hackers - Collection de Poche Pour les Nuls| éditeur= les Éditions First| nom1= Kevin BEAVER| nom2= | année=2004}} |
|||
# {{fr}} {{Ouvrage |titre =Les virus émergents - Collection « Que sais-je ? »| éditeur= P.U.France| nom1= Gessain A.| nom2= Manuguerra J.C.| année=2006}} |
|||
# {{fr}} {{Ouvrage |titre =Sécurité informatique - Principes et méthode| éditeur= Eyrolles| nom1= Laurent Bloch| nom2= Christophe Wolfhugel| année=2011}} |
|||
# {{fr}} {{Ouvrage |titre =L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls| éditeur= First| nom1= Dan GOOKIN | nom2= | année=2014}} |
|||
=== Articles connexes === |
|||
{| |
|||
| valign="top" | |
|||
* [[Insécurité_du_système_d'information#Liste_des_risques|Insécurité du système d'information (liste de risques)]] |
|||
* [[Criminalité informatique]], [[Crimeware]] |
|||
* [[Faille de sécurité informatique|Failles de sécurité]] |
|||
* [[Logiciel malveillant|Logiciels malveillants]] |
|||
* [[Virus informatique]]s, [[Malware]]s |
|||
* [[Vulnérabilité (informatique)|Vulnérabilités informatiques]] |
|||
* [[Liste de logiciels espions]] |
|||
| valign="top" | |
|||
* [[Sécurité informatique]] et [[Sécurité des données]] |
|||
* [[Jargon informatique]] |
|||
* [[Liste de logiciels libres]] |
|||
⚫ | |||
** [[Liste de logiciels antivirus]] |
|||
** [[Liste de pare-feu]] |
|||
** [[Liste_de_moteurs_de_recherche#Recherches_s.C3.A9curis.C3.A9es_sur_pages_de_navigation_priv.C3.A9e|Liste de programmes pour améliorer la sécurité des recherches et de l'ordinateur]] |
|||
|} |
|||
⚫ | |||
{{Portail|Informatique|Sécurité informatique|logiciel|Internet}} |
|||
[[Catégorie:Sécurité informatique]] |
|||
[[Catégorie:Attaque réseau]] |
|||
[[Catégorie:Logiciel malveillant]] |
|||
[[Catégorie:Délinquance]] |
[[Catégorie:Délinquance]] |
Version du 9 juillet 2014 à 06:51
Le hijacking est un mot de la langue anglaise apparu au XXe -s siècle pour désigner une action de détournement (détournement d'avion). Le terme s'est ensuite étendu au domaine informatique et s'applique à toute une série de prises de possession illégales ou de bidouillage à but malsain.
Historique
Mode opératoire
Types
- cookie (hi)jacking : récupération du cookie de session d'un utilisateur d'un site Web, via un programme comme sslstrip par exemple
- Domain hijacking (détournement de domaine)
- IP hijacking (détournement d'adresse IP)
- Page hijacking (détournement de site web)
- Reverse domain hijacking : pratique qui consiste à récuser des noms de domaine en les accusant de violer le copyright d'une marque au nom similaire ou d'être susceptibles de prêter à confusion.
- Session hijacking : détournement de session (d'un site Web par exemple)
- Thread hijacking (Détournement d'enfilade)
- Object hijacking : modification dynamique d'un objet. Voir Monkey-Patch
- On parle aussi de hijacking lorsqu'un logiciel malveillant ou malware est infiltré dans un système contre la volonté de son propriétaire dans le but d'exécuter des tâches que celui-ci ne peut contrôler.
Prévention et protection
Voir aussi
Notes et références
Nota Bene
Des informations et éléments techniques de cet article sont développés dans les sites web francophones suivants :
![](http://upload.wikimedia.org/wikipedia/commons/d/de/Virus.gif)
Articles internes
- Attaque par déni de service
- Logiciel malveillant
- Hack
- Hacker
- Lamer
- Vulnérabilité (informatique)
- Securityfocus
- Usurpation d'adresse IP
Liens externes
![](http://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/Malware_graph.svg/290px-Malware_graph.svg.png)
- (fr) Les failles du Firewall humain (selon Kevin Mitnick)
- (fr) Tout sur l’arsenal secret des espions de la NSA
- (fr) Des ordinateurs transformés en machines "Zombie"
(fr) Comment bien protéger l'utilisateur et son ordinateur ? :
![](http://upload.wikimedia.org/wikipedia/commons/thumb/7/73/Monitor_padlock.svg/110px-Monitor_padlock.svg.png)
(ca) Protéger son identité personnelle sur Internet
(fr) Sécuriser son ordinateur et connaître les menaces et infections
(fr) Réaliser les bons réglages de paramètres sécurisants avant toute visite de sites Web
(fr) Protéger son navigateur, sa navigation et sa vie privée (Tableau de synthèse)
(fr) Réaliser des recherches sécurisées sur pages de navigation privée
Bibliographie
- (ca) Office de la langue française, Dictionnaire d'Internet, de l'informatique, Publications du Québec,
- (fr) Kevin BEAVER, Combattre les Hackers - Collection de Poche Pour les Nuls, les Éditions First,
- (fr) Gessain A. et Manuguerra J.C., Les virus émergents - Collection « Que sais-je ? », P.U.France,
- (fr) Laurent Bloch et Christophe Wolfhugel, Sécurité informatique - Principes et méthode, Eyrolles,
- (fr) Dan GOOKIN, L'Ordinateur Essentiel pour les Nuls - Collection L'Essentiel pour les Nuls, First,