Chapitre 5. Surveillance - Dissimulation - Maintien d'accès

5.1. Introduction

Nous présenterons dans ce chapitre les programmes utilisés par les pirates pour dissimuler, surveiller et maintenir leur accès sur un système d'information. Nous présenterons les moyens de s'en protéger.