Une porte dérobée est une méthode généralement secrète de contournement de l'authentification ou du cryptage normal dans un ordinateur, un produit, un périphérique intégré ou son mode de réalisation. Les portes dérobées sont le plus souvent utilisées pour sécuriser l'accès à distance à un ordinateur ou pour obtenir l'accès au texte en clair dans les systèmes cryptographiques.
Qu'appelle-t-on portes dérobées ?
Une porte dérobée fait référence à toute méthode par laquelle les utilisateurs autorisés et non autorisés sont capables de contourner les mesures de sécurité normales et d'obtenir un accès utilisateur de haut niveau (c'est-à-dire un accès root) sur un système informatique, réseau ou application logicielle.
Les portes dérobées sont-elles mauvaises ?
La porte dérobée de chiffrement est par définition une vulnérabilité Il est impossible de construire une porte dérobée de chiffrement à laquelle seuls les "bons" peuvent accéder. Si le FBI peut déchiffrer vos e-mails ou accéder au disque dur de votre ordinateur, les criminels, les terroristes et les autres gouvernements le peuvent également.
Qu'est-ce qu'une porte dérobée ou une trappe ?
Filtres . Un bogue logiciel ou une fonctionnalité logicielle non documentée qu'un pirate laisse derrière lui, après avoir exploité un système, pour pouvoir y revenir ultérieurement.
Qu'est-ce qu'un cheval de Troie de porte dérobée ?
Les chevaux de Troie dérobés sont des programmes logiciels malveillants conçus pour accorder un accès indésirable à une attaque à distance. Les attaquants distants peuvent envoyer des commandes ou exercer un contrôle total sur un ordinateur compromis.