|
|||||||||||
|
|
Trojans : Le cas des Easter EggsTrojans : Le cas des Easter Eggs
Trojans : Le cas des Easter Eggs
Une application courrante, mais non malicieuse, du principe de trojan (cheval de Troie), est mise en évidence dans les Easter Egg. Il en existe des centaines, des milliers - on en trouve dans votre Excel, votre Word etc. ... Il s'agit de créations cachées à l'intérieur d'autres créations. Quel programmeur n'a jamais eu l'envie de se réserver une séquence de touches tout-à-fait incongrue pour lui ouvrir des portes (avoir son petit secret, une routine logiciel de maintenance par exemple) à laquelle l'utilisateur normal n'a pas accès. Je l'ai fait. Vous l'avez fait si vous avez été ou êtes programmeur. Tous ceux qui ont un peu programmé l'on fait. Consultez le site The Easter Eggs Archives et considérez que chaque Easter Egg est un implant et que chaque application qui embarque un Easter Egg se comporte en Cheval de Troie. |
|
|
|||||||
|
|||||||||||
|
|||||||||||
Rédigé en écoutant :
Music |
|||||||||||