Veille technologique
This presentation is the property of its rightful owner.
Sponsored Links
1 / 41

Veille Technologique PowerPoint PPT Presentation


  • 115 Views
  • Uploaded on
  • Presentation posted in: General

Veille Technologique . Sécurité Informatique et Cyber Attaque. Histoire. Le premier virus de l'histoire, un programme expérimental nommé  Creeper  (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971.

Download Presentation

Veille Technologique

An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -

Presentation Transcript


Veille technologique

Veille Technologique

Sécurité Informatique et Cyber Attaque


Histoire

Histoire


Veille technologique

Le premier virus de l'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971.

http://www.universalis.fr/encyclopedie/virus-informatique/3-historique-des-logiciels-malveillants/


Dans quel but

Dans quel but ?

  • Creeper a été conçu pour perturber le fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex. Il avait pour effet d'afficher le message suivant : I'm the creeper, catch me if youcan (« Je suis la plante grimpante, attrapez-moi si vous le pouvez »).


Solution

Solution

Une application antivirus nommée Reaper (« la faucheuse ») a été programmée pour supprimer Creeper, créant ainsi le cycle infection-désinfection connu aujourd'hui


D finition d un programme malveillant

Définition d’un programme malveillant

  • Ce sont des codes informatiques qui viennent se logés dans la mémoire de l’ordinateur. Le programme malveillant à généralement pour but nuire le système ciblé.


Exemple de nuisance

Exemple de nuisance

Worm.ExploreZip, se propage par le courrier électronique, prend le contrôle du système de courrier électronique de l'ordinateur infecté, puis répond automatiquement à tous les messages entrants. Il envoie également des pièces jointes destructrices qui peuvent effacer certains types de fichiers.


Les principaux types de virus

Les principaux types de virus


Les virus programmes

Les virus programmes

se joignent aux fichiers exécutables tels que ceux portant le suffixe .exe.

A Chaque fois qu’un programme est exécutez , le virus se reproduit et se lie à d'autres programmes


Les virus du secteur d amor age

Les virus du secteur d'amorçage

Infectent les fichiers précis du disque dur ou d'une disquette qui s'exécutent lorsque qu’on démarre un ordinateur.


Les chevaux de troie

Les chevaux de Troie

Ne sont pas vraiment des virus puisqu'ils ne se reproduisent pas.

Mais il contient en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans des fichiers pour les consulter, les modifier ou les détruire.

Il peut demeurer inoffensif, à l'intérieur d'un jeu ou d'un utilitaire, jusqu'à la date programmée de son entrée en action.


Les vers

Les vers :

Aussi appeler WORM, il s’agit de programmes capables de se répliquer à travers les terminaux connectés à un réseau, puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des systèmes d’exploitation.


Les rootkits

Les rootkits :

  • Un rootkit est un « kit » pour devenir "root"(administrateur) d'une machine.C'est un code malicieux vraiment complexe qui se greffe sur une machine, et parfois le noyau même du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne.

  • La croissance des rootkit est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'un administrateur, ce qui facilite grandement l'installation de ce type de programme malveillants.


Les macrovirus

Les macrovirus

  • s'insèrent dans le langage de macro-instructions de logiciels tels que Word ou Excel de Microsoft. Ce type de virus, probablement le plus répandu, se lie aux fichiers (plutôt qu'aux logiciels) et est parmi les plus difficiles à détecter.


Les keyloggers

Les keyloggers :

Un keylogger est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !


Mode de propagation

Mode de propagation


L installation par l utilisateur

L’installation par l’utilisateur

Habituellement, les virus se propagent de l'une des trois façons suivantes :

*Par les disquettes et autres supports(clé usb, disque dur externe, CD ou DVD …)

* Par le téléchargement sur Internet ou la consultation site douteux.

* Et par des pièces jointes aux courriels (Email).


Les partages r seaux

les partages réseaux

Dans un environnement professionnel un réseau d’entreprise par exemple, Les virus vont pourvoir se propager automatiquement, à travers le réseaux via un disque dur partagé, un serveurs , une application …) .


Les diff rentes cat gories de hackers

Les différentes catégories de hackers


Les white hat hackers

Les « White Hat hackers »

  • (chapeaux blancs), qui pénètrent des réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser

  • Ils contribuent habituellement à l’identification et à la réparation de failles de sécurité à l’intérieur d’un système, et ne peuvent être assimilés à des cybercriminels.  


Les grey hat hackers

Les « Grey Hat hackers »

  • (chapeau gris), oscille entre ces deux activités. Accède illégalement à un système, informe l’existence de failles aux personnes responsables et proposent généralement des solutions, mais n’endommage pas le système.


Les black hat hackers

Les « Black Hat hackers »

  • (chapeau noir), c’est-à-dire un hacker qui pénètre par effraction dans des systèmes ou des réseaux en vue d’un gain financier.

    Il peut également y introduisent des virus et des malwares susceptibles de compromettre la sécurité du système et l’intégralité du système en question.


Les motivations des black hat hackers

Les motivations des black hat hackers

  • l'attrait de l'interdit ;

  • l'intérêt financier ;

  • l'intérêt politique ;

  • l'intérêt éthique ;

  • le désir de la renommée ;

  • la vengeance .


Les modes op ratoires

Les modes opératoires

Il existe plusieurs mode opératoires dont les principales sont :

  • Le phishing (hameçonnage)

  • Usurpation d'adresse IP (Mystification / Spoofing) http://www.commentcamarche.net/contents/71-usurpation-d-adresse-ip-mystification-spoofing

  • Analyseurs réseau (sniffers) http://www.commentcamarche.net/contents/68-analyseurs-reseau-sniffers

  • L’ hijacking  est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner


R partition sur les syst me attaqu s

Répartition sur les système attaqués


Exemple

Exemple

Vulnérabilités multiples dans Windows (13/05/14)

http://www.secuser.com/vulnerabilite/2014/140513-windows.htm

(secuser.com)


Andro de de plus en plus cibl

Androïde de plus en plus ciblé

Face au l’utilisation accrue des Smartphones et tablettes (majoritairement sous androïde) et aux informations important dont ils regorgent, androïde est devenu une cible potentielle pour les cyber criminels .


Exemple1

Exemple

* Malware Androïde via SMS

http://www.zataz.com/malware-android-diffuse-par-sms/#axzz32igVNwel

(Zataz)

* Trustgo - Antivirus Mobile & Security

http://test-comparatif.quechoisir.org/antivirus-pour-mobiles-167775/trustgo-antivirus-mobile-security-p168396/

(que choisir.org)


Recueil d actualit sur la s curit informatique

Recueil d’Actualité sur la Sécurité Informatique


Veille technologique

eBay : 145 millions de données piratées :

http://www.franceinfo.fr/actu/monde/article/ebay-pirate-met-en-garde-ses-clients-468597

(France info)


Veille technologique

Nouveau piratage massif de données personnelles chez Orange : 1,3 millions de victimes :

http://www.undernews.fr/hacking-hacktivisme/nouveau-piratage-massif-de-donnees-personnelles-chez-orange-13-millions-de-victimes.html

(Undernews)


Veille technologique

IE 8 : une faille zero-day vieille de 7 mois pas encore corrigée :

http://www.lemondeinformatique.fr/actualites/lire-ie-8-une-faille-zero-day-vieille-de-7-mois-pas-encore-corrigee-57557.html

(le monde informatique)


Veille technologique

Des utilisateurs de BlackShades visés par la justice de 16 pays dont la France :

http://www.lemondeinformatique.fr/actualites/lire-des-utilisateurs-de-blackshades-vises-par-la-justice-de-16-pays-dont-la-france-57528.html

(le monde informatique)


Veille technologique

Faille OpenSSL, VMware prépare en urgence une série de patchs :

http://www.lemondeinformatique.fr/actualites/lire-faille-openssl-vmware-prepare-en-urgence-une-serie-de-patchs-57203.html

(le monde informatique)


Veille technologique

Comment sécuriser votre Windows XP sans les mises à jour de Microsoft ? :

http://www.01net.com/editorial/616524/comment-securiser-votre-windows-xp-sans-les-mises-a-jour-de-microsoft/...P.S.w8

( 01net.com)


Veille technologique

Comment le virus Stuxnet s'en est pris au programme nucléaire iranien

http://www.slate.fr/story/30471/stuxnet-virus-programme-nucleaire-iranien

(Slate.fr)


Contourner le risque d attaque

Contourner le risque d’attaque

Dématérialisation  Base de donnés + Donné à caractères sensibles et confidentiels.

Le parque informatique d’une entreprise constitue un patrimoine très fragileà préserver.

De mon point de vu, le Cloud computing peu être un moyen pour les PME de conserver leur données en sécurité. Et minimiser ainsi les risques d’attaques.


Conclusion

Conclusion

Ces cyberattaques vont inévitablement se multiplier, à mesure que les objets connectés vont envahier nos vies. Ordinateurs, portables, montres, voitures, télés, frigos… Chaque objet connecté est une porte d'entrée potentielle pour un virus informatique.

Et face aux attaques de virus et de pirates, la contre-attaque s'organise, avec des cyberpolices, des coopérations à l'échelle mondiale et un énorme marché des antivirus et de la sécurité informatique.


Veille technologique

FIN


Sources

Sources

http://www.info-virus.com/comprendre_les_virus_informatiqu.htm

http://www.commentcamarche.net/

http://www.liberation.fr/monde/2009/08/19/quatre-types-de-hackers_576629

http://www.anti-cybercriminalite.fr/article/les-diff%C3%A9rentes-cat%C3%A9gories-de-hackers


Veille technologique

  • http://www.01net.com

  • http://www.slate.fr/


  • Login