Alertes de sécurité en cours Discussion Discussion
Faire un lien Lien
Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée Assiste.com - Sécurité informatique - Décontamination - Antivirus - Protection - Protection de la Vie Privée


Dummy

Dernière mise à jour : 2016-12-03T00:00 - 03.12.2016 - 00h00
29.09.2014 - 00h00 - Paris - (Assiste - Pierre Pinard) - Mise à jour

Dummy - Composant factice, faux.

Dummy

DummyDummyDummy

Dummy est est mot anglais ayant plusieurs significations. En informatique, il est utilisé pour qualifier un composant logiciel fictif qui simule un composant logiciel réel.

Un dummy est donc un composant logiciel factice se faisant passer pour un autre. Il aveugle et crétinise le logiciel hôte qui se sert de ce composant. Il feinte.

L'usage d'un dummy peut être malicieux ou vertueux.

Un cas d'usage célèbre et vertueux de dummy fut celui du composant logiciel CD_CLINT.DLL qui concourait au fonctionnement d'un ensemble de logiciels en apparence très utiles, mais en réalité tous espions (spywares) dont Cydoor et Gator :

Gator, ewallet, precision time, date manager, offercompanion, offer companion, gator.dll, trickler, gain trickler, fsg.exe, fsg-ag.exe, fsg*.exe, Gator Advertising Information Network, gain, gainware, gmt.exe, cmesys.exe, cmesys, CMEII, GMT, gain_trickler_*.exe, Enhancement Technologies

Le logiciel de sécurité et de décontamination Spybot Search and Destroy s'est servi du dummy (faux parasite inactif écrit par Cexx, un des sites américains les plus pointus en matière de sécurité) de Gator pour virer le vrai parasite (le fichier CD_CLINT.DLL) et le remplacer par un leurre tout en maintenant le fonctionnement des applications ainsi décontaminées. La manière dont le spyware Gator est implanté dans ses hôtes fait qu'il n'est pas possible de l'éradiquer sans que l'application décontaminée continue de fonctionner (le spyware doit rester présent !).

Scurit informatique - Comment je me fais avoir - Comment ne pas me faire avoirSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirScurit informatique - Comment je me fais avoir - Comment ne pas me faire avoir

Contre mesuresContre mesures" Contre mesures "

Derrière le rideauDerrière le rideauDerrière le rideau

RéférencesRéférences" Références "

RessourcesRessources" Ressources "

 Requêtes similairesRequêtes similaires" Requêtes similaires "