0% ont trouvé ce document utile (0 vote)
147 vues123 pages

MSS Chap1

Ce document traite de la sécurité des systèmes et aborde divers sujets comme les généralités sur la sécurité informatique, la sécurité des systèmes d'exploitation, les pare-feux, la sécurité du serveur DNS, les systèmes de détection et prévention d'intrusion, ainsi que les différents types d'attaques et de menaces.

Transféré par

KHAWLA JABARI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
147 vues123 pages

MSS Chap1

Ce document traite de la sécurité des systèmes et aborde divers sujets comme les généralités sur la sécurité informatique, la sécurité des systèmes d'exploitation, les pare-feux, la sécurité du serveur DNS, les systèmes de détection et prévention d'intrusion, ainsi que les différents types d'attaques et de menaces.

Transféré par

KHAWLA JABARI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Sécurité des systèmes

Plan
• Chapitre 1: Généralités sur la sécurité informatique

• Chapitre 2: Sécurité des Systèmes d’Exploitation

• Chapitre 4: Les Pare-feux (Firewalls)

• Chapitre 3: La sécurité du serveur DNS

• Chapitre 5: Système de détection et prévention d’intrusion (IDS)

Dr.B. NASSIH 2
Objectifs
• Comprendre les différents types de menaces

• Comprendre comment se protéger efficacement

• Mieux savoir juger l’impact d’une nouvelle menace

Dr.B. NASSIH 3
Chapitre 1:
Généralités sur la sécurité informatique

Dr.B. NASSIH 4
Plan
• Introduction
• Historique
• les exigences fondamentales et objectifs
• Les vulnérabilités
• Les menaces
• Les attaques
• Les différents types d’attaques informatique
• Les malwares

Dr.B. NASSIH 5
Introduction

Dr.B. NASSIH 6
Introduction
• Hj

Dr.B. NASSIH 7
Introduction
• La cybersécurité :

• consiste à protéger les ordinateurs, les serveurs, les


appareils mobiles, les systèmes électroniques, les réseaux
et les données contres les attaques malveillantes.
• On l’appelle également sécurité informatique ou sécurité
des systèmes informatiques

Dr.B. NASSIH 8
Introduction

Dr.B. NASSIH 9
Objectifs de la sécurité (1)

Dr.B. NASSIH 10
Objectifs de la sécurité(2)
• gh

Dr.B. NASSIH 11
Comment garantir
Confidentialité,
Authentification, Intégrité
et Disponibilité
Dr.B. NASSIH 12
Confidentialité
• gg

Dr.B. NASSIH 13
Authentification
• gh

Dr.B. NASSIH 14
Intégrité

Dr.B. NASSIH 15
Disponibilité

Dr.B. NASSIH 16
Non-répudiation

Dr.B. NASSIH 17
Historique

• Kevin Mitnick:
• Pirate informatique
• Pirater des réseaux téléphoniques

Dr.B. NASSIH 18
Historique

• Kevin Mitnick:

Dr.B. NASSIH 19
Historique

• Kevin Mitnick

Dr.B. NASSIH 20
Historique

Dr.B. NASSIH 21
Historique

Dr.B. NASSIH 22
Vulnérabilité:
Faiblesse /faille :Bug pouvant être utilisé pour obtenir un niveau d’accès illicite à
une ressource d’informations ou des privilèges supérieurs à ceux considérés
comme normaux pour cette ressource

Dr.B. NASSIH 23
Pourquoi les systèmes sont vulnérables?
• La sécurité est cher et difficile:
• Les organisations n’ont pas de budget pour faire ça

• La sécurité ne peut pas être sûr à 100%, elle est même souvent inefficace

• La politique de sécurité est complexe et basé sur des jugements humains

• Les organisations acceptent de courir le risque , la sécurité n’est pas une priorité

• De nouvelles technologies (donc vulnérabilité) émergent en permanence

• Les systèmes de sécurité sont faits, gérés et configurés par des hommes.

Dr.B. NASSIH 24
Exemples de vulnérabilités
• Utilisation de mots de passe non robustes
• Utilisation de mots de passe connus (admin, AZERTY, 1234, …etc)
• Présence de données sensibles dans le code d’une page web
• Mot de passe enregistré sous forme commentaire au niveau du code html dans une
page web
• Présence de comptes non protégés par mot de passe
• Utilisation de systèmes d’exploitations non mis-à-jour (XP, 7)
• Paramètres de configuration par défaut gardés
• Nom et @ip d’un Modem WI-FI par défaut L’homme est
• Ports d’un switch inutilisés allumés le Maillon
Faible

Dr.B. NASSIH 25
Incident
Un dysfonctionnement signalé par un utilisateur

Dr.B. NASSIH 26
Les menaces
• Une cause potentielle d’incident: tout ce qui peut exploiter une
vulnérabilité sur actif pour enfreindre la sécurité (provoquer un
incident).
• Pourrait entrainer des dommages sur un actif (Système) si cette
menace se concrétisait.

Dr.B. NASSIH 27
Les menaces
• Type de menace:

Les menaces accidentelles :

Les menaces intentionnelles :

Dr.B. NASSIH 28
Les menaces

• Les menaces accidentelles :

 Les menaces accidentelles ne supposent aucune préméditation.

 Dans cette catégorie, sont repris les bugs logiciels, les pannes matérielles, et
autres défaillances "incontrôlables"

Dr.B. NASSIH 29
Les menaces
• Les menaces intentionnelles :

Sont ceux les attaques

Reposent sur l’action d’un tiers désirant s’introduire et relever des


informations.

 Passive

 Active

Dr.B. NASSIH 30
Les menaces

Dans le cas d’une attaque passive, l’intrus va tenter de dérober les


informations par audit, ce qui rend sa détection relativement
difficile.

En effet, cet audit ne modifie pas les fichiers, ni n’altère les
systèmes.

Dr.B. NASSIH 31
Les menaces
Menace active:
• Les menaces actives appartiennent principalement à quatre
catégories :
 Interruption : problème lié à la disponibilité des données
 Interception :problème lié à la confidentialité des données
 Modification : problème lié à intégrité des données
 Fabrication : problème lié à authenticité des données

Dr.B. NASSIH 32
Les menaces

Dr.B. NASSIH 33
Exemples des menaces
• Panne du disque,
• Chute de tension
• Echanges des disquettes infectées
• Catastrophes naturelles (séismes, volcans,…,etc)
• Le vol
• L’écoute
• Fouille
• ….

Dr.B. NASSIH 34
Attaque informatique
• Actions volontaire et malveillante visant à causer un dommage aux
actifs.
• C’est la concrétisation d’une menace, et nécessite l’exploitation d’une
vulnérabilité dans le but d’entrer au système

Dr.B. NASSIH 35
Attaque informatique

Dr.B. NASSIH 36
Les pirates informatiques
• Un pirate informatique: hacker

• Les personnes s’introduisant dans les systèmes informatiques .

Dr.B. NASSIH 37
Les pirates informatiques
• Black Hat
• White Hat
• Grey Hat
• Hacktiviste
• Script-Kiddie
•…

Dr.B. NASSIH 38
White Hat

• Les « white hats » sont en quelque sorte des hackers « éthiques ».


disposent d’une autorisation pour tester les vulnérabilités des systèmes

• Ils sont bien intentionnés et aident les institutions ou les


entreprises à repérer les failles de sécurité de leur système.

• Parfois des black hats reconvertis qui travaillent désormais comme


« experts ou consultants de sécurité ».

Dr.B. NASSIH 39
Black Hat

• À l’opposé des white hats, les « black hats » correspondent à l’image


traditionnelle des hackers.

• Le hacker malveillant

• Il contourne les systèmes de cybersécurité pour accéder de façon illégale


aux ordinateurs ou aux réseaux.

• S’il découvre une faille de sécurité, il va soit l’exploiter pour son propre
compte, soit la faire connaître aux autres hackers, en général en échange
d’une somme d’argent.
Dr.B. NASSIH 40
Grey Hat
• Pour eux, le hacking est un hobby comme un autre.

• Entre Black Hat et White Hat se trouvent Grey Hat

• ils sont donc plus motivés par la curiosité, le goût du risque et


le défi de mettre le doigt sur quelque chose d’inédit que par un
intérêt purement financier.

Dr.B. NASSIH 41
Les pirates informatiques

Dr.B. NASSIH 42
Hacktivistes (Greenhat)
• contraction de hacker et activiste

• Ils agissent pour une cause souvent politique.

• Ils attaquent généralement des entreprises et non pas des utilisateurs


particuliers.

• dérivés du Grey Hat, motivation principalement idéologique

• Ils s'assemblent pour unir leur forces et combattre les sites jugés "inhumains".

• Le groupe de hacktivistes le plus connu aujourd'hui est le groupe Anonymous !

Dr.B. NASSIH 43
Script kiddies

• S'intéresse simplement à l'utilisation de scripts et de codes préexistants pour


pirater.
• Ils n’écrivent pas leur propre code, mais utilisent des scripts prêts à l’emploi tirés des
logiciels disponibles gratuitement.

• La jeune garde du hacking.

• Souvent très jeunes, ces adolescents qui découvrent le hacking font d’Internet
leur terrain de jeu.

• Ils n’ont parfois pas réellement conscience de ce qu’ils font.


• Pour s’amuser

Dr.B. NASSIH 44
Les pirates informatiques

Dr.B. NASSIH 45
Les pirates informatiques

Dr.B. NASSIH 46
Les phases d’une attaque

• Étude & évaluation:


–Récupération d’information sur l’architecture du réseau, les OS et les
applications utilisées

• Exploitation & intrusion:


–Mise en œuvre «d’exploits»: utilisation de failles de sécurité reconnues pour
pénétrer sur une machine

Dr.B. NASSIH 47
Les phases d’une attaque
• Élévation des privilèges:
–Extension des privilèges sur la machine compromise puis recherche de
privilèges administratifs notamment ceux d’administrateurs

• Maintien de l’accès:
–Création de portes dérobées
–Masquage des traces par effacement ou modification des journaux d’audit

Dr.B. NASSIH 48
Les phases d’une attaque

Dr.B. NASSIH 49
La collecte des informations

• C'est le premier pas dans le piratage d'un réseau d'entreprise.


–Avant d’exécuter un exploit, l’attaquant doit connaître l’environnement qu’il prend
pour cible.
• Gagner le plus d'informations ciblées sur le réseau, sur les systèmes et sur
l’organisation en utilisant des sources auxquelles le public peut avoir accès.
–Il a donc besoin de collecter des informations lui permettant d’évaluer le nombre de
machines, leurs types, les systèmes d’exploitation, etc.
• La réussite de l’opération est conditionnée par la quantité d’informations
obtenue.
• Un Hacker peut passer 90% du temps de l’attaque dans la collecte
d’informations et 10% de ce temps pour réaliser l’intrusion (Règle 90/10).
Dr.B. NASSIH 50
Les attaques de reconnaissance

• Récupérer un maximum d'informations sur la victime pour des


attaques futures.

• Des informations personnelles (nom, prénom, date de naissance…)


• Attaques des mots de passes (attaque par dictionnaire)
• Les adresses IP
• Les ports ouverts
• Le système installé
• Les applications installées
• Les vulnérabilités

Dr.B. NASSIH 51
Les attaques de reconnaissance

• Reconnaissance active:
• Le pirate interagit avec la victime pour obtenir des informations (l’envoie des
requêtes et la réception des réponses)
• Facile à détecter
• Reconnaissance passive:
• Le pirate peut obtenir des informations à propos de la victime sans la solliciter
(l’écoute).
• Difficile à détecter

Dr.B. NASSIH 52
L’ingénierie sociale

• Ensemble de méthodes et de techniques permettant à travers d'une


approche relationnelle basée sur l'influence et la manipulation,
d'obtenir l'accès à un système d'information ou à des informations
confidentielles.

Dr.B. NASSIH 53
Ingénierie sociale

• Se concentrent sur la partie la moins prévisible (l'humain).

• L'humain est une des plus grosses failles de sécurité existante.

• Exploit la curiosité et la naïveté de l’homme

Dr.B. NASSIH 54
Ingénierie sociale

• Techniques:

• Phishing:

• Spear Phishing:

• Pharming

Dr.B. NASSIH 55
Ingénierie sociale

Phishing: (L’hameçonnage):

• Consiste à voler des données d’utilisateur comme des identifiants de


connexion, des informations de carte bancaire.

• Ce type d’attaque est généralement lancé par messages


électroniques, semblant provenir d’une source fiable, dont le but est
de persuader l’utilisateur d’ouvrir une pièce jointe malveillante ou de
cliquer sur une URL frauduleuse.

Dr.B. NASSIH 56
Ingénierie sociale

• Phishing:
Exemple 1:
• Si on regarde l’adresse
mail on observe qu'il ne
s'agit pas du tout d'une
adresse
• Il invite à cliquer sur un
lien dirigeant vers un
site pirate.

Dr.B. NASSIH 57
Ingénierie sociale
• Phishing:
Exemple 2:

• Lorsque la victime clique sur le bouton


Continue, en bas du message qu'elle a
reçu,

• elle va rediriger sur un site web qui


ressemble au site web de la banque

Dr.B. NASSIH 58
Ingénierie sociale
• Elle est invitée à y fournir des
informations relatives à sa carte de
crédit.
• Le problème est qu'il ne s'agit pas
du site web de la banque, mais
d'une copie conforme.
• Si le client fournit les informations
demandées, celles-ci sont alors
transmises aux malfaiteurs.
• Certains indices montrent
clairement qu'il s'agit d'une
supercherie :
L'adresse URL de la banque ne figure pas dans la barre d'adresse
• La connexion vers la banque n'est pas sécurisée : http et non https
• On ne trouve pas le symbole de la connexion sécurisée dans le
navigateur Dr.B. NASSIH 59
Ingénierie sociale

Spear Phishing:
• Une forme ciblée de Phishing, s’appuie sur des recherches préalables
(les réseaux sociaux) concernant les victimes afin que l’arnaque
semble plus authentique et l’e-mail est directement adressé à la
victime.
• c’est pourquoi ce type d’attaque est l’une des plus efficaces sur les
réseaux d’entreprises.
• Par exemple, le corps du message peut commencer par « Salut Jordan
! Je voulais te parler de ton dernier projet concernant le livre sur le
CCNA Security… »
Dr.B. NASSIH 60
Ingénierie sociale
Pour réduire le risque d’être victime d’un hameçonnage, vous pouvez utiliser les
techniques suivantes :
• Esprit critique : Ne prenez pas un e-mail pour argent comptant simplement
parce que vous êtes occupé ou stressé ou que vous avez 150 autres messages
non lus dans votre boîte de réception.
• Faites une petite pause et analysez cet e-mail.
• Passer le curseur sur les liens : Déplacez votre curseur de souris sur les liens,
mais sans cliquer ! Il s’agit seulement de voir où ces liens vous emmèneraient.
Faites preuve d’esprit critique en déchiffrant l’URL.
• Analyse des en-têtes des e-mails : Les en-têtes des e-mails indiquent
comment un e-mail est arrivé à votre adresse.
• Les paramètres « Répondre à » et « Chemin de retour » doivent conduire au même
domaine que celui indiqué dans l’e-mail.

Dr.B. NASSIH 61
Les attaques d’accès
• Obtenir l’accès au système (Lire l’information et pas la modification)

• Techniques

• Les attaques par mot de passe

• Par force brute


• Par dictionnaire
• Attaque hybride
• Enregistreur de frappes (keyloggers):

Dr.B. NASSIH 62
Attaque par force brute

Dr.B. NASSIH 63
Attaque par dictionnaire

Dr.B. NASSIH 64
Attaque hybride

• Il s'agit d'une combinaison d'attaque par force brute et d'attaque par


dictionnaire.

• Relativement rapide

Dr.B. NASSIH 65
Enregistreur de frappes (keyloggers)

Elément Matériel, Logiciel qui, lorsqu'ils sont installés sur le poste de


l'utilisateur, permettent d'enregistrer les frappes de claviers saisies par
l'utilisateur.

Sniffer le clavier
Dr.B. NASSIH 66
Enregistreur de frappes (keyloggers)

• Les keyloggers logiciels sont beaucoup plus répandus parce qu'ils peuvent être
installés à distance (via un réseau, par le biais d'un cheval de Troie ou d'un virus).

• Ne nécessitent donc pas un accès physique à la machine

• Les keyloggers matériels sont des dispositifs reliés au clavier qui enregistrent les
données.

.
Dr.B. NASSIH 67
Attaque de l’homme au milieu (MitM)
• Man-in-the-Middle

 Un pirate qui s’insère dans les communications entre un client et un serveur


afin de récupérer le traffic, tout en laissant les deux parties penser qu’elles
communiquent seules.

 Une attaque Man in the Middle permet à l'attaquant de se positionner au


milieu d'une conversation ou d'un échange réseau pour intercepter, lire,
supprimer ou modifier tout ou partie de cette communication.

Dr.B. NASSIH 68
Attaque de l’homme au milieu (MitM)

Dr.B. NASSIH 69
Attaque de l’homme au milieu (MitM)
• Les étapes de MITM:
1. Scanner le réseau à l’aide d’un outil de reconnaissance (NMAP)

Dr.B. NASSIH 70
Attaque de l’homme au milieu (MitM)
• Les étapes de MITM:
2. Le spoofing: consiste à déguiser une communication provenant d’une source inconnue en
communication provenant d’une source connue et fiable.
• Après cet étape: on aura un déni de service entre client le serveur

Dr.B. NASSIH 71
Attaque de l’homme au milieu (MitM)
• Les étapes de MITM:
• 3. Sniffing (l’écoute sur un réseau)
• Wereshark, dsniff pour retirer des informations confidentielles

Dr.B. NASSIH 72
Attaque de l’homme au milieu (MitM)
• L’objectif d’une attaque MITM est de
récupérer des données confidentielles

• Des détails de compte bancaire, des numéros de


carte de crédit ou des informations de connexion,

• Peuvent être utilisées pour commettre d’autres


crimes comme le vol d’identité ou les transferts de
fonds illégaux

Dr.B. NASSIH 73
Attaque de l’homme au milieu (MitM)
• Le seul moyen infaillible d'empêcher un MITM est le cryptage SSL/TLS
et HTTPS,

• Crypte les données lorsqu'elles traversent chaque passerelle sur le


chemin de leur destination prévue.

• Lorsque les données sont cryptées, elles peuvent toujours être


interceptées, mais elles sont essentiellement inutiles car elles sont
illisibles.

Dr.B. NASSIH 74
Les attaques par déni de service
• Ce sont des attaques dont le but est de rendre une machine, un réseau ou
un service indisponible.

• L'attaque par déni de service vise à perturber, ou paralyser totalement, le


fonctionnement d'un serveur informatique en le bombardant par
des requêtes erronées.

• L’attaque par déni de service peut aussi avoir pour but de lancer un autre
type d’attaque.

• Une attaque DoS se caractérise par l'utilisation d'un seul ordinateur pour
lancer l'attaque.

Dr.B. NASSIH 75
Les attaques par déni de service
• Nous pouvons distinguer entre:

• DOS: Une seule connexion utilisée pour faire cette attaque

• DDOS: Plusieurs connexions utilisées pour faire cette attaque

Dr.B. NASSIH 76
Les attaques par déni de service
• Le déni de service distribué (DDoS pour Distributed DoS) est une
attaque de DoS émise depuis plusieurs origines distinctes.
• Ce type d'attaque est extrêmement complexe à bloquer, car il est
souvent impossible de différencier une vraie requête d'une requête
de DDos.
• L'attaque par DDos utilise très souvent une multitude de PC zombies
infectés par des backdoors exploités à distance par un pirate et
attaquant simultanément une cible unique.

Dr.B. NASSIH 77
Les attaques par déni de service
• DDOS : Il se base sur plusieurs connexions pour qu’ils puissent
attaquer la victime.

Dr.B. NASSIH 78
Les attaques par déni de service
• Attaque par réflexion: (Attaque Smurf )

• Dans cette attaque, l’attaquant usurpe l’adresse IP de la cible et envoie un flux


maximal de paquets ICMP ECHO (ping) aux adresses de Broadcast (vers un
réseau de diffusion IP) .

• Chaque ping comportera l’adresse usurpée de l’ordinateur cible.

• Les hôtes du réseau de diffusion répondront avec des demandes d’écho ICMP
à la machine victime, ce qui entraînera finalement la panne de la machine.

Dr.B. NASSIH 79
Les attaques par déni de service
• Attaque par réflexion: Attaque Smurf

Dr.B. NASSIH 80
les attaques SYN flood
• Exploite le protocole d’initialisation de connexion tcp
• Procédure de l’établissement d’une connexion tcp
• Selon trois étapes:
• La source va envoyer le paquet SYN (paquet tcp qui contient un bit nommé syn
(1=Demande de connexion)
• La machine destination va répondre par un paquet SYN/ACK
• Il accepte la connexion
• La confirmation de la réception du paquet SYN/ACK par la source

Dr.B. NASSIH 81
les attaques SYN flood

Dr.B. NASSIH 82
les attaques SYN flood

Dr.B. NASSIH 83
SYN Flood
• une connexion TCP s'établie en trois phases.
• l'envoi d'un SYN,
• la réception d'un SYN-ACK
• l'envoi d'un ACK.
• Le principe est de laisser sur la machine cible un nombre important
de connexions TCP en attentes.
• Pour cela, l’attaquant envoie un très grand nombre de demandes de
connexion, la machine cible renvoie les SYN-ACK en réponse au SYN
reçus
• L’attaquant ne répondra jamais avec un ACK, et donc pour chaque
SYN reçu la cible aura une connexion TCP en attente.
• Syn flood l’envoi d’un grand nombre de paquets tcp syn avec des
adresses aléatoires (ip spoofing) ou à partir de plusieurs machines
(DDOS)

Dr.B. NASSIH 84
Les botnets

• Les botnets sont devenus l’un des dangers les plus répandus et sont en
constante évolution en cybersécurité.
• Un groupe d’ordinateurs infectés et contrôlés par un pirate à distance.

• Les ordinateurs faisant partie du botnet sont souvent appelés « bots » ou


« zombies » et il n’y a pas de taille requise pour pouvoir considérer un
groupe d’ordinateurs comme un botnet.

• Les petits botnets peuvent désigner des centaines ou quelques milliers de


machines, alors que les botnets les plus grands peuvent comprendre
jusqu’à des millions d’ordinateurs.

Dr.B. NASSIH 85
Les botnets

• Les attaques DDoS peuvent être lancées à partir de réseaux de


machines compromises appelés botnets.

Dr.B. NASSIH 86
Impacts des attaques DoS

• Les attaques par déni de service ont des conséquences néfastes sur
les organisations victimes.

• une perte de valeur de l’entreprise :


• les utilisateurs des services fournis n’ont plus confiance,
• l’inactivité du réseau :
• les services sont inaccessibles,
• une perte financière :
• il peut y avoir une baisse du chiffre d’affaire,
• la fermeture de l’organisation.

Dr.B. NASSIH 87
Les malwares

Dr.B. NASSIH 88
Les malwares
• Les logiciels malveillants sont des logiciels développés pour des fins
malicieuses (compromettre un système)
• Ils exploitent les vulnérabilités d'un autre programme ou la naïveté de
l’usager pour causer des dommages ou usurper des données..
• Ils viennent sous diverses formes:
• Certains se reproduisent
• Certains détruisent des informations
• Certains volent des informations
• Certains dorment jusqu’au moment propice
• …

Dr.B. NASSIH 89
Les malwares

Dr.B. NASSIH 90
Les malwares

Dr.B. NASSIH 91
Les virus:
• C’est le premier type de malware apparus
• Un virus s’attache à un autre logiciel ou document légitimes appelés «
hôtes »
• Il se déclenche lorsque le vecteur auquel il a été attaché
clandestinement est activé

• On peut avoir une machine saine avec un virus dans un programme.

• Tant que ce programme ne sera pas exécuté, le virus ne sera pas lancé
et ne pourra donc pas se dupliquer.
Dr.B. NASSIH 92
Les virus:

Dr.B. NASSIH 93
Les virus:
• Un virus possède une signature

Dr.B. NASSIH 94
Les virus:

Phase 1: Infection

Phase 2: Duplication

Phase 3: Destruction

Dr.B. NASSIH 95
Les virus:
• Effets des virus:
Les virus sont capables:

• S'auto-envoyer sous la forme de courrier électronique aux personnes


dont les adresses figurent dans l'ordinateur infecté.

• Envoyer sur l'Internet des données confidentielles récoltées sur


l'ordinateur infecté.

• Utiliser l'ordinateur infecté pour lancer une attaque contre un


ordinateur connecté à Internet

Dr.B. NASSIH 96
Les virus
• Les types:

Dr.B. NASSIH 97
Les virus
• Les types:

Dr.B. NASSIH 98
Les virus
• ghh

Dr.B. NASSIH 99
Les virus

(Portion du code d’un virus)

(Analyse du système)

Dr.B. NASSIH 100


Les virus

Dr.B. NASSIH 101


Les vers: Worms

Dr.B. NASSIH 102


Les vers: Worms

• Provoquer la saturation d'un réseau sous l'effet exponentiel de sa


multiplication.
• Espionnage des frappes au clavier, y compris des numéros de cartes de
crédit.
• Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers
ou virus.
• Envoi de milliers de courriers électroniques publicitaires non sollicités
depuis votre ordinateur.
• Effacement de fichiers, envoi de vos fichiers (confidentiels) sur Internet, ...
Dr.B. NASSIH 103
Les vers: Worms
• Solution:

Dr.B. NASSIH 104


Différence entre ver et virus
• Les virus et les vers peuvent tous deux se reproduire rapidement et causer des ravages

• Leur principale différence réside dans leur façon de se reproduire

• Le virus requiert un hôte (fichier exécutable ou document) ou une action humaine pour
se propager, alors que le ver est autonome

Dr.B. NASSIH 105


Les chevaux de Trois (Trojans)
• Logiciel malveillant qui se présente comme un programme utile ou
une application intéressante.
• l'un des types de malware les plus dangereux.

Dr.B. NASSIH 106


Les chevaux de Trois (Trojans)

Dr.B. NASSIH 107


Les chevaux de Trois (Trojans)

Dr.B. NASSIH 108


Les chevaux de Trois (Trojans)
Principe:
• Le premier programme malicieux (principal) ouvre les ports de
communication
• Le deuxième programme malicieux, le «keylogger» copie toutes ces données,
elles seront envoyées et connues par le programmeur de ce code malicieux.

Dr.B. NASSIH 109


Les chevaux de Trois (Trojans)

Dr.B. NASSIH 110


Les chevaux de Trois (Trojans)
• Solution:

Dr.B. NASSIH 111


Les canulars

Dr.B. NASSIH 112


Les canulars

Dr.B. NASSIH 113


Les canulars

Dr.B. NASSIH 114


Les ransomwares
• sont une forme de malware qui vous empêche d'accéder à votre
appareil et/ou qui crypte vos fichiers, puis vous force à payer une
rançon pour les récupérer.
• Le code derrière le ransomware est facile à obtenir sur des places de
marché virtuelles illégales et s'en protéger est extrêmement
complexe.
• Chiffrer les docs de l’entreprise, chantage

Dr.B. NASSIH 115


Les spywares

Dr.B. NASSIH 116


Les rootkits
• Le rootkit est une forme de malware qui fournit au cybercriminel des
droits d'administration sur le système infecté.
• Il est généralement indétectable pour l'utilisateur, les autres logiciels
du système et le système lui-même.
• Logiciel qui masque la présence d’un intrus

Dr.B. NASSIH 117


Les bombes logiques

Dr.B. NASSIH 118


Les adwares

Dr.B. NASSIH 119


Les adwares

Dr.B. NASSIH 120


Portes dérobées
• Accès caché à un ordinateur pour gérer un ordinateur à distance

Objectifs
• Contourner les procédures d'authentification afin de fournir un accès
à distance à l'ordinateur/réseau où le programme de porte dérobée
est en marche.
• Fournir un contrôle presque total sur la machine attaquée, ce qui
permet d'échanger des fichiers, modifier les paramètres système.

Dr.B. NASSIH 121


Dr.B. NASSIH 122
Dr.B. NASSIH 123

Vous aimerez peut-être aussi