1 / 86

Animation «Internet»

Animation «Internet». Cliquez (souris, bouton gauche) pour avancer. La sécurité ?. Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c’est quoi un « VIRUS » ? De quoi parle-t-on ?.

marek
Télécharger la présentation

Animation «Internet»

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Animation «Internet» Cliquez (souris, bouton gauche) pour avancer

  2. La sécurité ?

  3. Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés.

  4. Alors, c’est quoi un « VIRUS » ? De quoi parle-t-on ?

  5. Quatre Familles généralement désignées sous le terme de « MALWARE(s) » :

  6. Les vers : Le vert est un programme indépendant qui possède ses propres fonctions de réplication, d’infection. Il est autonome et utilise des données présentes sur les machines, à commencer par le carnet d’adresses mails bien sûr. Il est aussi capable de scanner tous types de documents à la recherche d’autres informations confidentielles. Il possède en général son propre moteur pour se propager. Ainsi, il reste totalement indépendant et n’a besoin d’aucune configuration spécifique pour se répandre via les messageries électroniques, les logiciels de peer-to-peer ou les réseaux d’entreprise.

  7. Les backdoors : Un backdoor (ou cheval de troie) est un processus qui ouvre une ou plusieurs portes dérobées sur l’ordinateur, contaminé à l’insu de son utilisateur.Son fonctionnement s’effectue grâce à deux petits bouts de logiciels. Le premier, appelé agent, est situé sur la machine du hacker. Le second, le serveur, est installé discrètement sur l’ordinateur de la victime. Le pirate prend le contrôle total et à distance du micro infecté. Ces virus peuvent aussi fonctionner de manière automatique, sans intervention d’un pirate, et exécuter des actions programmées à l’avance comme la saturation du PC infecté, l’envoi massif de mails. On parle alors de PC « zombie ».

  8. Les bombes logiques : Il s’agit de programmes qui provoquent une attaque lorsqu’ils sont déclenchés par une condition définie en avance : heure donnée, présence ou non d’une faille, manipulation particulière, etc. Ils peuvent donc rester inactifs et s’avérer ainsi difficiles à détecter. Si ce type d’infection est plus rare, elle est pourtant très dangereuse car bien ciblée et généralement très efficace. Une bombe logique est en fait un virus programmé pour travailler à retardement ( par exemple après avoir quitté un employeur)

  9. Les codes composites : C’est la quintessence du virus. Comme leur nom l’indique, les codes composites utilisent subtilement toutes les technologies précédemment citées pour nuire. Ils utilisent des références croisées et les compétences transversales pour berner les logiciels antivirus et gagner en efficacité. Ils sont aussi capables de télécharger automatiquement des mises à jour ou de nouveaux codes malicieux pour modifier leur apparence, leur action et leur propagation. On classe parmi eux les rootkit

  10. La fonction principale du « rootkit » est de camoufler la mise en place d’une ou plusieurs « porte dérobées ». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de s’introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille avec laquelle il a pu obtenir l’accès frauduleux initial, qui serait tôt ou tard comblée. Les « rootkit » opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau (kernel). À la différence d'un virus ou d’un ver de nouvelle génération, un « rootkit » ne se réplique pas. Il a la particularité d’être furtif, donc indécelable par un antivirus standard et s’installe dans les secteurs du DD ou l’utilisateur n’a pas accès. Seul un module ou un logiciel spécifique parvient à l’éliminer.

  11. LES ETAPES DE LA VIE D’UN « VIRUS » :

  12. L’intrusion : Avant même de pouvoir commettre ses méfaits, le virus doit d’abord pénétrer dans le système de la victime. Dans la plupart des cas, c’est une manipulation malheureuse de l’utilisateur qui infecte la machine. N’ouvrez donc jamais de pièce jointe sans en connaître la provenance et son contenu. Pensez aussi à mettre à jour vos logiciels. Par ailleurs, lorsque vous connectez une clé usb ou un cd, un dvd etc… faites systématiquement (même si cela prends quelques minutes) un scanner avec votre antivirus.

  13. La dissimulation : Pour ne pas être automatiquement détruit par les logiciels antivirus ou par l’utilisateur, le virus tente de se dissimuler. Il change alors de nom et prend parfois celui d’un logiciel connu. Pour éviter d’ être repérés, certains virus commencent immédiatement après l’infection à attaquer l’antivirus en le désactivant pour mieux s’en protéger.

  14. La multiplication : Les virus ont deux objectifs principaux qui vont garantir leur réussite. La propagation et la multiplication. En effet, plus le nombre de virus présents dans une machine infectée est grand, plus ses chances de se diffuser sont nombreuses. Le virus va donc sans cesse rechercher de nouveaux fichiers dans votre ordi prêts à être infectés à leur tour.

  15. La propagation : Le processus de diffusion peut maintenant être lancé. Le virus va tenter de sortir des frontières physiques du micro contaminé pour infecter d’autres cibles. Pour cela, il peut utiliser don propre moteur de messagerie électronique ou tout simplement attendre que vous échangiez un fichier précédemment infecté. Les échanges en P2P sont d’ailleurs une source importante de risques.

  16. L’attaque : C’est à ce moment que le virus va se dévoiler. Suivant la condition prévue par son auteur (date, action spécifique, ouverture d’un programme spécifique etc..), le virus va déclencher son attaque. Il peut s’agir d’afficher un simple message ou de redémarrer l’ordinateur infecté comme le faisait le virus baster.

  17. Voici les trois règles de bases à respecter : 1/ Comme pour éviter d’attraper la grippe, mieux vaut prévenir que guérir. Tout d’abord, ne jamais ouvrir les fichiers attachés à un mail sans en connaître à l’avance le contenu et l’expéditeur. Mais cela ne suffit pas toujours, car un virus peut utiliser l’adresse ou le pseudo d’un de vos contact à son insu. Difficile dans ce cas de deviner qu’il s’agit d’un virus. Pour éviter de commettre une erreur, pensez à contrôler l’extension du fichier joint.Les principaux virus se propagent via les programmes qui doivent s’exécuter automatiquement dès que vous les ouvrez. Pour cela, ils possèdent une extension particulière : .pif, .dat, .com, .exe, .scr . Jetez immédiatement ces mails sans les ouvrir, ils sont infectés. 2/ Deuxième règle : mettre ses logiciels à jour. C’est peut être la plus importante car elle conditionne votre tranquillité. Les éditeurs de logiciels conçoivent des applications qui garantissent une bonne sécurité. Ils en corrigent les failles dès qu’elles sont découvertes. 3/ S’équiper des logiciels nécessaires à sa sécurité, soit payants, soient gratuits.

  18. NOTA : Pour le 1, toujours vérifier périodiquement le réglage de Windows :

  19. NOTA : Pour le 1, toujours vérifier périodiquement le réglage de Windows : Par défaut et pour économiser de la mémoire, Xp ou vista cachent par défaut les extensions de fichiers. Or les virus sont des fichiers exécutables tel qu’indiqué précédemment .bat, .pif, .exe (et hélas et ne pas confondre, les logiciels que nous utilisons habituellement ont aussi tous cette extension) Les .scr (qui peuvent être aussi des écrans de veille), des . dat, des .com Il est donc important lorsque que vous avez un fichier joint dans votre messagerie que Windows affiche son extension si c’est un .jpg, c’est un fichier photo donc pas de virus (pour l’instant, en l’état actuel de l’informatique). Si c’est par exemple un .bat, Attention… Vous pouvez aussi voir : tartempion.jpg.pif - Là de même, c’est la deuxième extension (.pif) qui compte !! Pour cela :

  20. Dans l’explorer, « outils » option des dossiers, onglet « affichage », décocher la case « Masquer les extensions….. »

  21. Pour se protéger :

  22. Quatre types de logiciels :

  23. Quatre types de logiciels : Les ANTIVIRUS

  24. Quatre types de logiciels : Les ANTIVIRUS Les FIREWALL ou PARE-FEU

  25. Quatre types de logiciels : Les ANTIVIRUS Les FIREWALL ou PARE-FEU Les ANTISPYWARES

  26. Quatre types de logiciels : Les ANTIVIRUS Les FIREWALL ou PARE-FEU Les ANTISPYWARES Les SPECFIQUES (utilisés pour la désinfection)

  27. Problème pour ces logiciels :

  28. Problème pour ces logiciels : Aucun n’est fiable à 100% (Sauf les spécifiques)

  29. Problème pour ces logiciels : Aucun n’est fiable à 100% (Sauf les spécifiques) Gratuits ou payants.

  30. Problème pour ces logiciels : Aucun n’est fiable à 100% (Sauf les spécifiques) Gratuits ou payants. Les gratuits ne sont pas les moins bons.

  31. Problème pour ces logiciels : Aucun n’est fiable à 100% (Sauf les spécifiques) Gratuits ou payants. Les gratuits ne sont pas les moins bons. Donc le choix est vaste et difficile.

  32. Problème pour ces logiciels : Aucun n’est fiable à 100% (Sauf les spécifiques) Gratuits ou payants. Les gratuits ne sont pas les moins bons. Donc le choix est vaste et difficile. Critères entre autre : Le prix, la hot line, les facilités de mise à jour.

  33. Problème pour ces logiciels : Aucun n’est fiable à 100% (Sauf les spécifiques) Gratuits ou payants. Les gratuits ne sont pas les moins bons. Donc le choix est vaste et difficile. Critères entre autre : Le prix, la hot line, les facilités de mise à jour. Un principe cependant : un seul anti-virus sur la machine, sinon plantage !!

  34. Les FIREWALL ou PARE-FEU : Lorsqu’il est connecté sur Internet, un ordinateur comporte plus de 65000 portes ouvertes. Plusieurs dizaines de millions de Hackeurs (Bidouilleurs ou passionnés d’informatique) avec d’autres ordinateurs cherchent ou essaient de penétrer par l’une d’elles afin de prendre le contrôle de votre machine ou d’y modifier ou d’y introduire des programmes Au figuré, c’est comme si vous aviez une maison de 65000 portes ouvertes sur la rue et que toute la population cherche à y rentrer….

  35. Les FIREWALL ou PARE-FEU : Le rôle d’un pare-feu est donc de contrôler et d’autoriser ou de refuser ce qui rentre ou ce qui sort par ces 65000 portes de votre micro. LE PARE-FEU EST COMPLEMENTAIRE A L’ANTI-VIRUS – De même de que l’anti-virus, deux pare-feu activés sur la même machine sont incompatibles.

  36. NOTA : Depuis XP, le système d’exploitation Windows possède son propre firewall. Il est d’un bon niveau. Il est donc possible d’être obligatoirement activé et protégé sans autre difficulté. Avantage : Inutile d’acheter une suite complète, mais seulement l’anti-virus chez les marchants ou fabricants d’anti-virus. Economie, environ 50 %

  37. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

  38. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES SPYWARE(s) :

  39. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES SPYWARE(s) : (En anglais), mouchard ou espiogiciel, (en français) Ce sont des programmes «espion» souvent téléchargés et incorporés aux logiciels gratuits (hélas pas toujours pas seulement) et qui vont soit maintenir une porte ouverte, ou bien envoyer des données au créateur du logiciel pour lui indiquer ce que l’utilisateur en fait ou les habitudes de l’internaute qui seront utilisées à des fins commerciales. Ces programmes n’étant pas des virus, ils ne peuvent être détectées que par des logiciels complémentaires spécialisés, là aussi, c’est payant ou gratuit selon.

  40. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES SPAM(s)

  41. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES SPAM(s) En principe : C’est :« Chiant » car ce sont des envois en très grande masse par ordinateurs de messages publicitaires de toutes nature, et des millions de machines qui envoient des millions de messages, ça bloque les boites mail. Interdit sur le net, mais de très (trop) nombreux internautes qui peuvent y trouver un intérêt s’en foutent royalement. Remède : Anti-spam. Mais là aussi limite et aucun logiciel n’est vraiment efficace..

  42. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES SPAM(s) Attention, c’est aussi dangereux car les spams comportent aussi des pièces attachées « vérolées » La meilleure solution d’éradication est d’effacer les spam directement sur la boite du provider.

  43. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES KEYLOGGER(s)

  44. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES KEYLOGGER(s) Un enregistreur de frappe (en français) peut être assimilé à un matériel ou à un logiciel espion qui a la particularité d'enregistrer les touches frappées sur le clavier sous certaines conditions et de les transmettre via les réseaux ou via des ondes électromagnétiques. Par exemple, certains enregistreurs de frappe analysent les sites visités et enregistrent les codes secrets et mots de passe lors de la saisie. Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !

  45. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS :

  46. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES HOAX

  47. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES HOAX Ou canular(s) en français

  48. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES HOAX Un courriel révolté raconte le calvaire de chats, élevés en bocaux pour en brider la croissance à la manière des bonsais.

  49. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES HOAX Cuire un œuf avec un portable : deux scientifiques russes auraient réussi à faire cuire un œuf placé entre deux téléphones cellulaires grâce à l'énergie émise par ceux-ci.

  50. LES AUTRES ENNUIS QUE L’ON CONFOND SOUVENT AVEC DES VIRUS MAIS QUI N’EN SONT PAS : LES HOAX Noémie : un hoax circule depuis plusieurs années à la recherche d'un donneur de moëlle du groupe sanguin AB pour sauver une petite fille appelée Noémie. Si le mail était une véritable recherche au départ, la petite fille n'a pu être sauvée et la chaîne continue de tourner malgré l'appel des parents et du CHU d'Angers qui continuent à être régulièrement appelés.

More Related