> Tech > La réaction face aux root kits

La réaction face aux root kits

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Que faire si vous soupçonnez votre système d’avoir été infecté par un malware assisté par des root kits ? Sauf si une source fiable, comme un fournisseur d’antivirus ou CSS, vous a indiqué la procédure de suppression, la seule action sûre consiste à reformater votre disque et à réinstaller Windows.

La réaction face aux root kits

N’allez surtout pas croire que la fonction rename d’un outil de suppression particulier, par exemple, désinstallera un root kit. L’outil aura peut-être détecté un root kit qui a développé une méthode d’antirenommage, auquel cas la fonction rename sera inopérante ou, pis encore, l’outil pourrait bien ne pas détecter toutes les composantes du root kit et donc ne pas nettoyer entièrement le système.

Avec les root kits, le combat mené contre le malware traite d’enjeux plus élevés. Les développeurs de root kits peuvent mettre en oeuvre des technologies que la communauté de sécurité ignore, ce qui permet aux malwares de passer inaperçus pendant un bon moment, peut-être jusqu’à ce qu’il soit trop tard pour empêcher un virus destructeur de causer d’importants dégâts à Internet, ou empêcher les données de votre entreprise de tomber en de mauvaises mains. Nous devons tous imposer des stratégies de sécurité rigoureuses et les firmes antivirus doivent continuer à bien comprendre l’OS Windows tel que le voient les développeurs de root kits. Elles doivent chercher les moyens par lesquels les root kits pourraient se dissimuler, pour essayer de garder une longueur d’avance sur ces développeurs de malwares.

Téléchargez cette ressource

Phishing : Match PKI Versus MFA

Phishing : Match PKI Versus MFA

Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT