> Tech > La réaction face aux root kits

La réaction face aux root kits

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Que faire si vous soupçonnez votre système d’avoir été infecté par un malware assisté par des root kits ? Sauf si une source fiable, comme un fournisseur d’antivirus ou CSS, vous a indiqué la procédure de suppression, la seule action sûre consiste à reformater votre disque et à réinstaller Windows.

La réaction face aux root kits

N’allez surtout pas croire que la fonction rename d’un outil de suppression particulier, par exemple, désinstallera un root kit. L’outil aura peut-être détecté un root kit qui a développé une méthode d’antirenommage, auquel cas la fonction rename sera inopérante ou, pis encore, l’outil pourrait bien ne pas détecter toutes les composantes du root kit et donc ne pas nettoyer entièrement le système.

Avec les root kits, le combat mené contre le malware traite d’enjeux plus élevés. Les développeurs de root kits peuvent mettre en oeuvre des technologies que la communauté de sécurité ignore, ce qui permet aux malwares de passer inaperçus pendant un bon moment, peut-être jusqu’à ce qu’il soit trop tard pour empêcher un virus destructeur de causer d’importants dégâts à Internet, ou empêcher les données de votre entreprise de tomber en de mauvaises mains. Nous devons tous imposer des stratégies de sécurité rigoureuses et les firmes antivirus doivent continuer à bien comprendre l’OS Windows tel que le voient les développeurs de root kits. Elles doivent chercher les moyens par lesquels les root kits pourraient se dissimuler, pour essayer de garder une longueur d’avance sur ces développeurs de malwares.

Téléchargez cette ressource

Sécuriser Microsoft 365 avec une approche Zero-Trust

Sécuriser Microsoft 365 avec une approche Zero-Trust

Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech