Les raisons pour lesquelles un exécutable pourrait être altéré, remplacé ou structuré pour imiter une partie du système d'exploitation, sont au nombre de trois. La première est de permettre un comportement utile, impossible à obtenir autrement par les interfaces normales du système d'exploitation. A l'occasion, un fournisseur de logiciel peut
Exécutables escrocs
fort bien utiliser une altération d’exécutable pour valider une fonction du produit – mais de tels changements sont généralement des expédients plutôt que des nécessités. Il faut exiger de tout fournisseur de logiciel qu’il signale de telles modifications. Les exécutables altérés, même de façon bénigne, peuvent par inadvertance affecter la fiabilité, la disponibilité, la sécurité, et l’intégrité de l’iSeries. Il faut considérer toute modification non identifiée comme un objet escroc potentiel capable de voler des informations ou de dénier les services de vos ressources électroniques. Quel que soit le motif de leur présence, il est pratiquement impossible de détecter les exécutables escrocs par inspection manuelle. Il est également impossible de déterminer si les exécutables escrocs ont de bonnes ou de mauvaises intentions. Une fois qu’un exécutable escroc est détecté, le seul recours est de considérer si l’on a confiance, ou non, dans la personne qui l’a altéré, remplacé ou fourni. Si l’on ne connaît pas l’origine de l’exécutable escroc ou si l’on ne connaît pas son fournisseur, ou si on a des doutes sur celui-ci, il est périlleux de l’adopter.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
