veille technologique
Download
Skip this Video
Download Presentation
Veille Technologique

Loading in 2 Seconds...

play fullscreen
1 / 41

Veille Technologique - PowerPoint PPT Presentation


  • 189 Views
  • Uploaded on

Veille Technologique . Sécurité Informatique et Cyber Attaque. Histoire. Le premier virus de l\'histoire, un programme expérimental nommé  Creeper  (« plante grimpante ») et doté d\'une capacité d\'autoreproduction, a été créé par l\'Américain Robert Thomas en 1971.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about ' Veille Technologique ' - thu


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
veille technologique

Veille Technologique

Sécurité Informatique et Cyber Attaque

slide3

Le premier virus de l\'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d\'une capacité d\'autoreproduction, a été créé par l\'Américain Robert Thomas en 1971.

http://www.universalis.fr/encyclopedie/virus-informatique/3-historique-des-logiciels-malveillants/

dans quel but
Dans quel but ?
  • Creeper a été conçu pour perturber le fonctionnement des ordinateurs PDP-10 équipés du système d\'exploitation Tenex. Il avait pour effet d\'afficher le message suivant : I\'m the creeper, catch me if youcan (« Je suis la plante grimpante, attrapez-moi si vous le pouvez »).
solution
Solution

Une application antivirus nommée Reaper (« la faucheuse ») a été programmée pour supprimer Creeper, créant ainsi le cycle infection-désinfection connu aujourd\'hui

d finition d un programme malveillant
Définition d’un programme malveillant
  • Ce sont des codes informatiques qui viennent se logés dans la mémoire de l’ordinateur. Le programme malveillant à généralement pour but nuire le système ciblé.
exemple de nuisance
Exemple de nuisance

Worm.ExploreZip, se propage par le courrier électronique, prend le contrôle du système de courrier électronique de l\'ordinateur infecté, puis répond automatiquement à tous les messages entrants. Il envoie également des pièces jointes destructrices qui peuvent effacer certains types de fichiers.

les virus programmes
Les virus programmes

se joignent aux fichiers exécutables tels que ceux portant le suffixe .exe.

A Chaque fois qu’un programme est exécutez , le virus se reproduit et se lie à d\'autres programmes

les virus du secteur d amor age
Les virus du secteur d\'amorçage

Infectent les fichiers précis du disque dur ou d\'une disquette qui s\'exécutent lorsque qu’on démarre un ordinateur.

les chevaux de troie
Les chevaux de Troie

Ne sont pas vraiment des virus puisqu\'ils ne se reproduisent pas.

Mais il contient en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans des fichiers pour les consulter, les modifier ou les détruire.

Il peut demeurer inoffensif, à l\'intérieur d\'un jeu ou d\'un utilitaire, jusqu\'à la date programmée de son entrée en action.

les vers
Les vers :

Aussi appeler WORM, il s’agit de programmes capables de se répliquer à travers les terminaux connectés à un réseau, puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des systèmes d’exploitation.

les rootkits
Les rootkits :
  • Un rootkit est un « kit » pour devenir "root"(administrateur) d\'une machine.C\'est un code malicieux vraiment complexe qui se greffe sur une machine, et parfois le noyau même du système d\'exploitation. Il est ainsi capable de prendre le contrôle total d\'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne.
  • La croissance des rootkit est favorisée par le fait que la majorité des utilisateurs de système d\'exploitation Windows travaille sous les droits d\'un administrateur, ce qui facilite grandement l\'installation de ce type de programme malveillants.
les macrovirus
Les macrovirus
  • s\'insèrent dans le langage de macro-instructions de logiciels tels que Word ou Excel de Microsoft. Ce type de virus, probablement le plus répandu, se lie aux fichiers (plutôt qu\'aux logiciels) et est parmi les plus difficiles à détecter.
les keyloggers
Les keyloggers :

Un keylogger est un dispositif chargé d\'enregistrer les frappes de touches du clavier et de les enregistrer, à l\'insu de l\'utilisateur. Il s\'agit donc d\'un dispositif d\'espionnage.

Certains keyloggers sont capables d\'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l\'activité de l\'ordinateur !

l installation par l utilisateur
L’installation par l’utilisateur

Habituellement, les virus se propagent de l\'une des trois façons suivantes :

*Par les disquettes et autres supports(clé usb, disque dur externe, CD ou DVD …)

* Par le téléchargement sur Internet ou la consultation site douteux.

* Et par des pièces jointes aux courriels (Email).

les partages r seaux
les partages réseaux

Dans un environnement professionnel un réseau d’entreprise par exemple, Les virus vont pourvoir se propager automatiquement, à travers le réseaux via un disque dur partagé, un serveurs , une application …) .

les white hat hackers
Les « White Hat hackers »
  • (chapeaux blancs), qui pénètrent des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser
  • Ils contribuent habituellement à l’identification et à la réparation de failles de sécurité à l’intérieur d’un système, et ne peuvent être assimilés à des cybercriminels.  
les grey hat hackers
Les « Grey Hat hackers »
  • (chapeau gris), oscille entre ces deux activités. Accède illégalement à un système, informe l’existence de failles aux personnes responsables et proposent généralement des solutions, mais n’endommage pas le système.
les black hat hackers
Les « Black Hat hackers »
  • (chapeau noir), c’est-à-dire un hacker qui pénètre par effraction dans des systèmes ou des réseaux en vue d’un gain financier.

Il peut également y introduisent des virus et des malwares susceptibles de compromettre la sécurité du système et l’intégralité du système en question.

les motivations des black hat hackers
Les motivations des black hat hackers
  • l\'attrait de l\'interdit ;
  • l\'intérêt financier ;
  • l\'intérêt politique ;
  • l\'intérêt éthique ;
  • le désir de la renommée ;
  • la vengeance .
les modes op ratoires
Les modes opératoires

Il existe plusieurs mode opératoires dont les principales sont :

  • Le phishing (hameçonnage)
  • Usurpation d\'adresse IP (Mystification / Spoofing) http://www.commentcamarche.net/contents/71-usurpation-d-adresse-ip-mystification-spoofing
  • Analyseurs réseau (sniffers) http://www.commentcamarche.net/contents/68-analyseurs-reseau-sniffers
  • L’ hijacking  est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner
exemple
Exemple

Vulnérabilités multiples dans Windows (13/05/14)

http://www.secuser.com/vulnerabilite/2014/140513-windows.htm

(secuser.com)

andro de de plus en plus cibl
Androïde de plus en plus ciblé

Face au l’utilisation accrue des Smartphones et tablettes (majoritairement sous androïde) et aux informations important dont ils regorgent, androïde est devenu une cible potentielle pour les cyber criminels .

exemple1
Exemple

* Malware Androïde via SMS

http://www.zataz.com/malware-android-diffuse-par-sms/#axzz32igVNwel

(Zataz)

* Trustgo - Antivirus Mobile & Security

http://test-comparatif.quechoisir.org/antivirus-pour-mobiles-167775/trustgo-antivirus-mobile-security-p168396/

(que choisir.org)

slide30

eBay : 145 millions de données piratées :

http://www.franceinfo.fr/actu/monde/article/ebay-pirate-met-en-garde-ses-clients-468597

(France info)

slide31

Nouveau piratage massif de données personnelles chez Orange : 1,3 millions de victimes :

http://www.undernews.fr/hacking-hacktivisme/nouveau-piratage-massif-de-donnees-personnelles-chez-orange-13-millions-de-victimes.html

(Undernews)

slide32

IE 8 : une faille zero-day vieille de 7 mois pas encore corrigée :

http://www.lemondeinformatique.fr/actualites/lire-ie-8-une-faille-zero-day-vieille-de-7-mois-pas-encore-corrigee-57557.html

(le monde informatique)

slide33

Des utilisateurs de BlackShades visés par la justice de 16 pays dont la France :

http://www.lemondeinformatique.fr/actualites/lire-des-utilisateurs-de-blackshades-vises-par-la-justice-de-16-pays-dont-la-france-57528.html

(le monde informatique)

slide34

Faille OpenSSL, VMware prépare en urgence une série de patchs :

http://www.lemondeinformatique.fr/actualites/lire-faille-openssl-vmware-prepare-en-urgence-une-serie-de-patchs-57203.html

(le monde informatique)

slide35

Comment sécuriser votre Windows XP sans les mises à jour de Microsoft ? :

http://www.01net.com/editorial/616524/comment-securiser-votre-windows-xp-sans-les-mises-a-jour-de-microsoft/...P.S.w8

( 01net.com)

slide36

Comment le virus Stuxnet s\'en est pris au programme nucléaire iranien

http://www.slate.fr/story/30471/stuxnet-virus-programme-nucleaire-iranien

(Slate.fr)

contourner le risque d attaque
Contourner le risque d’attaque

Dématérialisation  Base de donnés + Donné à caractères sensibles et confidentiels.

Le parque informatique d’une entreprise constitue un patrimoine très fragileà préserver.

De mon point de vu, le Cloud computing peu être un moyen pour les PME de conserver leur données en sécurité. Et minimiser ainsi les risques d’attaques.

conclusion
Conclusion

Ces cyberattaques vont inévitablement se multiplier, à mesure que les objets connectés vont envahier nos vies. Ordinateurs, portables, montres, voitures, télés, frigos… Chaque objet connecté est une porte d\'entrée potentielle pour un virus informatique.

Et face aux attaques de virus et de pirates, la contre-attaque s\'organise, avec des cyberpolices, des coopérations à l\'échelle mondiale et un énorme marché des antivirus et de la sécurité informatique.

sources
Sources

http://www.info-virus.com/comprendre_les_virus_informatiqu.htm

http://www.commentcamarche.net/

http://www.liberation.fr/monde/2009/08/19/quatre-types-de-hackers_576629

http://www.anti-cybercriminalite.fr/article/les-diff%C3%A9rentes-cat%C3%A9gories-de-hackers

slide41

http://www.01net.com

  • http://www.slate.fr/
ad