1 / 41

Veille Technologique

Veille Technologique . Sécurité Informatique et Cyber Attaque. Histoire. Le premier virus de l'histoire, un programme expérimental nommé  Creeper  (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971.

thu
Télécharger la présentation

Veille Technologique

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Veille Technologique Sécurité Informatique et Cyber Attaque

  2. Histoire

  3. Le premier virus de l'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971. http://www.universalis.fr/encyclopedie/virus-informatique/3-historique-des-logiciels-malveillants/

  4. Dans quel but ? • Creeper a été conçu pour perturber le fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex. Il avait pour effet d'afficher le message suivant : I'm the creeper, catch me if youcan (« Je suis la plante grimpante, attrapez-moi si vous le pouvez »).

  5. Solution Une application antivirus nommée Reaper (« la faucheuse ») a été programmée pour supprimer Creeper, créant ainsi le cycle infection-désinfection connu aujourd'hui

  6. Définition d’un programme malveillant • Ce sont des codes informatiques qui viennent se logés dans la mémoire de l’ordinateur. Le programme malveillant à généralement pour but nuire le système ciblé.

  7. Exemple de nuisance Worm.ExploreZip, se propage par le courrier électronique, prend le contrôle du système de courrier électronique de l'ordinateur infecté, puis répond automatiquement à tous les messages entrants. Il envoie également des pièces jointes destructrices qui peuvent effacer certains types de fichiers.

  8. Les principaux types de virus

  9. Les virus programmes se joignent aux fichiers exécutables tels que ceux portant le suffixe .exe. A Chaque fois qu’un programme est exécutez , le virus se reproduit et se lie à d'autres programmes

  10. Les virus du secteur d'amorçage Infectent les fichiers précis du disque dur ou d'une disquette qui s'exécutent lorsque qu’on démarre un ordinateur.

  11. Les chevaux de Troie Ne sont pas vraiment des virus puisqu'ils ne se reproduisent pas. Mais il contient en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans des fichiers pour les consulter, les modifier ou les détruire. Il peut demeurer inoffensif, à l'intérieur d'un jeu ou d'un utilitaire, jusqu'à la date programmée de son entrée en action.

  12. Les vers : Aussi appeler WORM, il s’agit de programmes capables de se répliquer à travers les terminaux connectés à un réseau, puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des systèmes d’exploitation.

  13. Les rootkits : • Un rootkit est un « kit » pour devenir "root"(administrateur) d'une machine.C'est un code malicieux vraiment complexe qui se greffe sur une machine, et parfois le noyau même du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne. • La croissance des rootkit est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'un administrateur, ce qui facilite grandement l'installation de ce type de programme malveillants.

  14. Les macrovirus • s'insèrent dans le langage de macro-instructions de logiciels tels que Word ou Excel de Microsoft. Ce type de virus, probablement le plus répandu, se lie aux fichiers (plutôt qu'aux logiciels) et est parmi les plus difficiles à détecter.

  15. Les keyloggers : Un keylogger est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !

  16. Mode de propagation

  17. L’installation par l’utilisateur Habituellement, les virus se propagent de l'une des trois façons suivantes : *Par les disquettes et autres supports(clé usb, disque dur externe, CD ou DVD …) * Par le téléchargement sur Internet ou la consultation site douteux. * Et par des pièces jointes aux courriels (Email).

  18. les partages réseaux Dans un environnement professionnel un réseau d’entreprise par exemple, Les virus vont pourvoir se propager automatiquement, à travers le réseaux via un disque dur partagé, un serveurs , une application …) .

  19. Les différentes catégories de hackers

  20. Les « White Hat hackers » • (chapeaux blancs), qui pénètrent des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser • Ils contribuent habituellement à l’identification et à la réparation de failles de sécurité à l’intérieur d’un système, et ne peuvent être assimilés à des cybercriminels.  

  21. Les « Grey Hat hackers » • (chapeau gris), oscille entre ces deux activités. Accède illégalement à un système, informe l’existence de failles aux personnes responsables et proposent généralement des solutions, mais n’endommage pas le système.

  22. Les « Black Hat hackers » • (chapeau noir), c’est-à-dire un hacker qui pénètre par effraction dans des systèmes ou des réseaux en vue d’un gain financier. Il peut également y introduisent des virus et des malwares susceptibles de compromettre la sécurité du système et l’intégralité du système en question.

  23. Les motivations des black hat hackers • l'attrait de l'interdit ; • l'intérêt financier ; • l'intérêt politique ; • l'intérêt éthique ; • le désir de la renommée ; • la vengeance .

  24. Les modes opératoires Il existe plusieurs mode opératoires dont les principales sont : • Le phishing (hameçonnage) • Usurpation d'adresse IP (Mystification / Spoofing) http://www.commentcamarche.net/contents/71-usurpation-d-adresse-ip-mystification-spoofing • Analyseurs réseau (sniffers) http://www.commentcamarche.net/contents/68-analyseurs-reseau-sniffers • L’ hijacking  est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner

  25. Répartition sur les système attaqués

  26. Exemple Vulnérabilités multiples dans Windows (13/05/14) http://www.secuser.com/vulnerabilite/2014/140513-windows.htm (secuser.com)

  27. Androïde de plus en plus ciblé Face au l’utilisation accrue des Smartphones et tablettes (majoritairement sous androïde) et aux informations important dont ils regorgent, androïde est devenu une cible potentielle pour les cyber criminels .

  28. Exemple * Malware Androïde via SMS http://www.zataz.com/malware-android-diffuse-par-sms/#axzz32igVNwel (Zataz) * Trustgo - Antivirus Mobile & Security http://test-comparatif.quechoisir.org/antivirus-pour-mobiles-167775/trustgo-antivirus-mobile-security-p168396/ (que choisir.org)

  29. Recueil d’Actualité sur la Sécurité Informatique

  30. eBay : 145 millions de données piratées : http://www.franceinfo.fr/actu/monde/article/ebay-pirate-met-en-garde-ses-clients-468597 (France info)

  31. Nouveau piratage massif de données personnelles chez Orange : 1,3 millions de victimes : http://www.undernews.fr/hacking-hacktivisme/nouveau-piratage-massif-de-donnees-personnelles-chez-orange-13-millions-de-victimes.html (Undernews)

  32. IE 8 : une faille zero-day vieille de 7 mois pas encore corrigée : http://www.lemondeinformatique.fr/actualites/lire-ie-8-une-faille-zero-day-vieille-de-7-mois-pas-encore-corrigee-57557.html (le monde informatique)

  33. Des utilisateurs de BlackShades visés par la justice de 16 pays dont la France : http://www.lemondeinformatique.fr/actualites/lire-des-utilisateurs-de-blackshades-vises-par-la-justice-de-16-pays-dont-la-france-57528.html (le monde informatique)

  34. Faille OpenSSL, VMware prépare en urgence une série de patchs : http://www.lemondeinformatique.fr/actualites/lire-faille-openssl-vmware-prepare-en-urgence-une-serie-de-patchs-57203.html (le monde informatique)

  35. Comment sécuriser votre Windows XP sans les mises à jour de Microsoft ? : http://www.01net.com/editorial/616524/comment-securiser-votre-windows-xp-sans-les-mises-a-jour-de-microsoft/...P.S.w8 ( 01net.com)

  36. Comment le virus Stuxnet s'en est pris au programme nucléaire iranien http://www.slate.fr/story/30471/stuxnet-virus-programme-nucleaire-iranien (Slate.fr)

  37. Contourner le risque d’attaque Dématérialisation  Base de donnés + Donné à caractères sensibles et confidentiels. Le parque informatique d’une entreprise constitue un patrimoine très fragileà préserver. De mon point de vu, le Cloud computing peu être un moyen pour les PME de conserver leur données en sécurité. Et minimiser ainsi les risques d’attaques.

  38. Conclusion Ces cyberattaques vont inévitablement se multiplier, à mesure que les objets connectés vont envahier nos vies. Ordinateurs, portables, montres, voitures, télés, frigos… Chaque objet connecté est une porte d'entrée potentielle pour un virus informatique. Et face aux attaques de virus et de pirates, la contre-attaque s'organise, avec des cyberpolices, des coopérations à l'échelle mondiale et un énorme marché des antivirus et de la sécurité informatique.

  39. FIN

  40. Sources http://www.info-virus.com/comprendre_les_virus_informatiqu.htm http://www.commentcamarche.net/ http://www.liberation.fr/monde/2009/08/19/quatre-types-de-hackers_576629 http://www.anti-cybercriminalite.fr/article/les-diff%C3%A9rentes-cat%C3%A9gories-de-hackers

  41. http://www.01net.com • http://www.slate.fr/

More Related