0% ont trouvé ce document utile (0 vote)
31 vues40 pages

Mna Rapport de Stage 1

Ce document traite des attaques par malware, en mettant l'accent sur leur impact sur la sécurité informatique et les stratégies de prévention. Il présente également l'entreprise SAM TECHNOLOGIES SARL, où un stage a été effectué, ainsi que les activités et les défis rencontrés durant cette période. Enfin, il aborde les réseaux informatiques et les modèles de communication utilisés dans ce domaine.

Transféré par

Megane Ngankeu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
31 vues40 pages

Mna Rapport de Stage 1

Ce document traite des attaques par malware, en mettant l'accent sur leur impact sur la sécurité informatique et les stratégies de prévention. Il présente également l'entreprise SAM TECHNOLOGIES SARL, où un stage a été effectué, ainsi que les activités et les défis rencontrés durant cette période. Enfin, il aborde les réseaux informatiques et les modèles de communication utilisés dans ce domaine.

Transféré par

Megane Ngankeu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Attaque par malware et prise de contrôle à distance d’une machine

INTRODUCTION GENERALE

Les attaques par malware représentent une menace croissante et omniprésente dans le do-
maine de la sécurité informatique. Ces logiciels malveillants variés et sophistiqués sont conçus pour
compromettre la confidentialité, l'intégrité et la disponibilité des systèmes informatiques, les réseaux
et les données sensibles. Face à l'évolution constante des malwares et à leur capacité à contourner les
mécanismes de sécurité traditionnels, il devient crucial de comprendre en profondeur les mécanismes
d'attaque, d'identifier les vulnérabilités exploitées et de mettre en place des stratégies proactives pour
prévenir et contrer les attaques par malware. L'objectif principal de ce rapport est d'analyser en détail
les attaques par malware, d'identifier les techniques et les vecteurs d'attaque couramment utilisés, de
comprendre les impacts sur les systèmes et les utilisateurs, et de proposer des mesures de protection
efficaces pour renforcer la résilience des systèmes d'information face à ces menaces. Pour atteindre
ces objectifs, ce rapport se basera sur une analyse approfondie des différents types de malwares, de
leurs modes de propagation, de leurs comportements malveillants et des contre-mesures disponibles.
Des études de cas seront examinées pour illustrer les scénarios d'attaque et les conséquences des mal-
wares sur divers environnements informatiques. Ce rapport sur les attaques par malware sera structu-
ré en trois chapitres principaux :

1. Présentation de l’entreprise et déroulement du stage : Ce chapitre explorera l’entreprise, ses activi-


tés, son organisation, son historique et évolution

2. Généralité sur les cybers attaques et méthodes de protection : Ce chapitre présentera le réseau, les
types de cyberattaques sur un réseau et les méthodes de prévention

[Link] : Ce dernier chapitre mettra en lumière le processus de création d’un malware et


ses interactions.

Rédigé et soutenu par MELI NGOUANET ANDERSON 1


Attaque par malware et prise de contrôle à distance d’une machine

CHAPITRE 1: PRESENTATION DE L’ENTREPRISE


ET DEROULEMENT DU STAGE

Ce chapitre porte d’une part sur la présentation de l’entreprise dans laquelle notre stage
a été effectué et d’autre part il fait étalage du déroulement du dit stage au sein de la coordina-
tion informatique.

I. Présentation de l’entreprise : SAM TECHNOLOGIES SARL


1. Fiche signalétique

Tableau 1 : Fiche signalétique de SAM TECHNOLOGIES


Sigle SAM TECHNOLOGIES

Siège Social Akwa, 588 Rue CASTELNAU

Forme Juridique SARL (Société A Responsabilité Limitée)

Date de création 2009

Nombre d’employés Environ 7

Capital 7.000.000 FCFA

Téléphone 233 437 708 /678 920 049 /

0033 699 773 495


Adresse BP 593 Douala CAMEROUN

Registre commercial M020676

N Contribuable M041512327178

Logo de l’entreprise

Rédigé et soutenu par MELI NGOUANET ANDERSON 2


Attaque par malware et prise de contrôle à distance d’une machine

2. Localisation

3. Historique et évolution de l’entreprise

La société SAM TECHNOLOGIES est un établissement fondé en 2009 par M.


ABANDA KAMDEM, avec un capital d’un million de Francs CFA (1 000 000 FCFA). Elle assure
dans les domaines du bâtiment, électricité, câblage réseaux informatique, télécom, vidéosurveillance,
sécurité électrique et sécurité incendie. SAM TECHNOLOGIES a su gagne sa place à douala en
exerçant dans tous ces domaines d’activités

4. Activités

SAM TECHNOLOGIES SARL et ses partenaires de toute ordre assurent auprès de sa


clientèle tout en respectant les principes des métiers, l’étude, la mise en œuvre et le suivi
après réalisation des solutions dans filiales ci-dessous :

 Réseau informatique
 Maintenance informatique
 Vidéosurveillance & sécurité
 Electricité bâtiment et industrielle
 Sécurité électronique

5. Organisation
a. Organigramme de l’entreprise

Rédigé et soutenu par MELI NGOUANET ANDERSON 3


Attaque par malware et prise de contrôle à distance d’une machine

Figure 1 : Organigramme de l'entreprise

II. Déroulement du stage

Présenter le cadre dans lequel nous avons effectué notre stage s’est avéré être un point incontour-
nable dans la phase de notre formation autant bien que professionnel qu’académique. Etant donné
que le stage est une étape très importante du cursus d’un apprenant, lui permettant ainsi de mettre en
pratique ce qu’il a appris à l’école et élargie sa palette de connaissances, de compétences et d’apti-
tudes dans le monde professionnel. Nous présenterons ainsi le déroulement du stage dans son intégri-
té au sein de SAM TECHNOLOGIES SARL.

1. Prise de contact

Dès notre arrivée le premier jour à 08 heures le 10 Juillet 2023, le directeur de l’établissement
nous attendait surplace, il nous a souhaité la bienvenue et ensuite nous a attribués nos encadreurs
professionnels. Il nous a brièvement énuméré ce qu’il attendait de nous tout en donnant des conseils
et en recommandant de bien vouloir nous soumettre au respect de la discipline interne. Alors, il était
question pour nous de mettre en pratique nos connaissances théoriques acquises au cours de l’année
académique. Nous avons passé une semaine d’intégration dans l’entreprise et les semaines d’après,
nous avons été affectées dans différents services de l’entreprise

2. Activités et taches effectuées durant le stage

Durant ces deux mois de stage effectués pendant la période allant de 10 juillet au 31août
2023, plusieurs tâches ont été effectuées au sein de l’entreprise. Ces différentes tâches ont été rela -
tées dans le tableau suivant

Rédigé et soutenu par MELI NGOUANET ANDERSON 4


Attaque par malware et prise de contrôle à distance d’une machine

Pendant notre stage, nous avons accompli de nombreuses tâches, notamment sui-
vant le tableau ci-après :

Tableau 2 : Activités menées en entreprise


Outils et Equipements utilisés

Période Activités menées

-Acquisition des connaissances géné- -Pince à sertir


rales sur le NFC 15-100 -câbles à paires torsadées et connecteur
-Base pratique sur la conception de cir- RJ45
10/07/2023 –
cuits d’éclairage
16/07/2023 -Testeur de câble
-Sertissage des câbles réseaux
-fils de cuivre

-Générateur

-LED

-Mise en place d’un système de vidéo -Ordinateur

17/07/2023 – surveillance -Smartphone


-Faille de sécurité (Hacking d’un smart-
23/07/2023 -Bloc note et stylo à bille
phone en Réseau LAN)
-camera IP

24/07/2023 – -Mise en place d’un service d’impres- -Imprimante

30/07/2023 sion -Ordinateur


-Virtualisation et Généralités sur le sys-
tème linux

- Mettre en place la téléphonie sur IP


avec Tribox. -Ordinateur
-Présentation de l’environnement ser-
31/07/2023 – -Modem
veur avec windows serveur 2012 R2
06/08/2023

Rédigé et soutenu par MELI NGOUANET ANDERSON 5


Attaque par malware et prise de contrôle à distance d’une machine

-Apprentissage des bases de la concep- -Ordinateur

07/08/2023 – tion web locale avec Wordpress.

31/08/2023

3. Apports et difficultés rencontrés

A. Apports du stage
La mise en pratique de nos connaissances théoriques par le biais d’un stage académique a
contribué à renforcer nos compétences acquises au cours de l’année académique et ce sur plusieurs
aspects

 SUR LE PLAN SOCIAL


 Apprentissage de l’importance de la communication au sein d’une organisation
 Développement du l’esprit de travail en équipe
 Mis en place d’une technique d’organisation de travail plus rigoureuse et efficace

 SUR LE PLAN ACADEMIQUE


 Acquisition de nouvelles compétences sur le domaine Web, Electronique, téléphonie…
 Acquisition de nouvelles connaissances informatiques

 SUR LE PLAN PROFESSIONNEL


• Apprentissage pratique en maintenance informatique
• Apprentissage pratique en circuits électriques et vidéosurveillance
• Acquisition de quelques techniques marketing
• Acquisition de bases en management de projets

B. Difficultés du stage
Au cours de ce stage nous avons été affectés au département technique où nous occupions le
poste de stagiaire-technicien. Ici les problèmes auxquels nous avons fait face sont les suivants :

 Les coupures d’électricité


 Problèmes de connexion internet
 Laxisme au niveau de la sécurité réseau

C. Proposition de solutions aux problèmes rencontrés


Les solutions que nous avons appliqué pour pallier à ces différents problèmes sont les suivantes :

 Prévision d’un groupe électrogène pour une meilleure continuité de nos travaux
Rédigé et soutenu par MELI NGOUANET ANDERSON 6
Attaque par malware et prise de contrôle à distance d’une machine

 Prévision de l’achat d’un modem et fourniture d’internet par un fournisseur


internet fiable
 Limite et contrôle d’accès au réseau de l’entreprise

Au terme de ce chapitre nous avons pu ressortir de notre entreprise d’accueil sa présentation,


sa localisation, ses activités et partenaires ainsi que ses apports et difficultés rencontrés le long de
ce stage.

Rédigé et soutenu par MELI NGOUANET ANDERSON 7


Attaque par malware et prise de contrôle à distance d’une machine

CHAPITRE 2: ANALYSE ET CONCEPTION

INTRODUCTION

Internet qui se définit comme le réseau des réseaux a vu le jour dans les années 1960, lorsque le
gouvernement américain a créé un réseau de communication appelé ARPANET pour connecter des
ordinateurs entre eux. Ce réseau a été conçu pour résister à des pannes de communication et à des
attaques nucléaires, en utilisant un système de communication décentralisé. Dans les années 1970,
ARPANET a été étendu pour inclure des universités et des entreprises, et a commencé à utiliser le
protocole TCP/IP pour la communication. Ce protocole est devenu la base d'Internet, permettant à
des ordinateurs de différents réseaux de communiquer entre eux. Dans les années 1980, Internet a
commencé à se développer rapidement, avec l'ajout de nouveaux protocoles et de nouveaux services,
tels que le courrier électronique, les forums de discussion et les pages web. Dans les années 1990,
le World Wide Web (www) a été créé, permettant aux utilisateurs de naviguer sur des pages web à
l'aide d'un navigateur. Aujourd'hui, Internet est devenu un outil essentiel pour la communication,
l'éducation, le commerce et le divertissement. Il continue de se développer et d'évoluer, avec l'ajout
de nouvelles technologies telles que l'Internet des objets et la 5G. Néanmoins Internet à toute fois
aussi contribué à l’avènement des dangers liés à son utilisation à savoir la cybercriminalité, la dés-
information et Fake News, la dépendance numérique, la violation de la vie privée, le cyberhar-
cèlement.

I. Les réseaux informatiques

Un réseau informatique est un ensemble d’équipements interconnectés entre eux pour per-
mettre la communication des données entre applications quel que soit la distance qui les sépares. il
existe 2 types de réseaux à savoir le réseau filaire et le réseau sans fil. Le réseau filaire est classé
en 4 catégories à savoir :

Rédigé et soutenu par MELI NGOUANET ANDERSON 8


Attaque par malware et prise de contrôle à distance d’une machine

 PAN (Personal Area Network) : Désigne un type de réseau informa-


tique restreint en termes d’équipements, généralement mis en œuvre
dans un espace d’une dizaine de mètres. D’autres appellations pour ce type de réseau
sont : réseau domestique ou réseau individuel ;
 LAN (Local Area Network) : Il s’agit d’un ensemble d’ordinateurs appartenant à une
même organisation et reliés entre eux dans une petite aire géographique par un réseau,
souvent à l’aide d’une même technologie. La vitesse de transfert de données d’un ré-
seau local peut s’échelonner entre 10 Mbps et 1 Gbps. La taille d’un réseau local peut
atteindre jusqu’à 100 voire 1000 utilisateurs ;
 MAN (Metropolitan Area Network) : Il s’agit d’un réseau dont la couverture s’étale à
une ville. Le principe est de relier les différents réseaux LAN entre eux. Le principe est
identique à celui d’un réseau local, mais les normes de transmissions sont différentes.
Un MAN ou réseau métropolitain est une série de réseaux locaux interconnectés à
l’échelle d’une ville ;
 WAN (Wide Area Network) : Un réseau WAN interconnecte des réseaux LAN et MAN
pour assurer une couverture et une interconnexion au niveau d’un pays, voire du
monde. Ce type de réseau utilise les satellites pour certaine interconnexion ;

Figure 1.1: Les catégories des réseaux informatiques filaires

Le réseau sans fil est un réseau utilisant les ondes hertziennes, ondes radio ou l’infra rouge pour
la transmission des données dans le réseau. Elle compte aussi 4 catégories à savoir :
 Le WPAN (Wireless Personal Area Network) : utilise des ondes radio à courte portée et se
reposant sur la technologie Bluetooth 802.15 ou zigbee pour les communications à courte
distance entre les périphériques personnels et ayant une portée de quelques dizaines de mètres
 Le WLAN (Wireless Local Area Network) : utilise des ondes wifi de fréquences 2.4 ou 5
GHz de la technologie WI-FI 802.11x pour les communications à courte distance dans les
locaux

Rédigé et soutenu par MELI NGOUANET ANDERSON 9


Attaque par malware et prise de contrôle à distance d’une machine

 Le WMAN (Wireless Metropolitan Area Network) : utilise les ondes radio


WiMax de la technologie WIMAX 802.16 pour la communication à
grande distance de l’ordre d’une ville
 Le WWAN (Wireless Wide Area Network) : utilise les ondes cellulaires fournies par les ré-
seaux de téléphonie mobile (3G,4G LTE et 5G) pour la communication sur de vastes zones
géographiques

Un réseau informatique s’appuie sur un modèle de communication pour fonctionner. Un modèle


de communication est une représentation simplifiée, structurée du processus de communication qui
permet de comprendre, d’analyser et d’expliquer comment l’information est transmise entre un émet-
teur et un récepteur dans un système de communication. Il existe 2 modèles utilisés pour la commu-
nication réseau à savoir le modèle OSI et le Modèle TCP/IP.

A. Modèle OSI
Le modèle OSI (Open System Interconnection) est un modèle de communication réseau qui
repose sur 07 couches à savoir
 Couche Physique : Chargée d’adapter le signal, gérer le type de transmission, modulé et dé-
modulé le signal et son PDU est le bit ;
 (2) Couche Liaison de données : Chargée de déterminer la méthode d’accès au support, dé-
tecter et corriger des erreurs et son PDU est la Trame ;
 (3) Couche Réseau : Chargé d’acheminer des données en assurant leur routage, Traduire
l’adresse logique en adresse physique et son PDU est le Paquet ;
 (4) Couche Transport : chargée de transporter les données de bout en bout à travers plu-
sieurs réseaux, gérer les erreurs, segmenter des messages en paquets numérotés, reconstruire
des messages en les plaçant dans le bon ordre et son PDU est le Segment ;
 (5) Couche Session : Chargée d’ouvrir et fermer une session entre 2 périphériques, gérer la
chronologie du dialogue, déterminer le mode de transmission et son PDU est la Donnée
 (6) Couche Présentation : Chargée de Formater des données, crypter et décrypter des don-
nées et son PDU est la Donnée
 (7) Couche Application : Chargée de fournir les services utilisables par les applications ins-
tallées, son PDU est la Donnée

B. Modèle TCP/IP
TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2
protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu’on

Rédigé et soutenu par MELI NGOUANET ANDERSON 10


Attaque par malware et prise de contrôle à distance d’une machine

utilise « par-dessus » et un protocole réseau, IP (Internet Protocol). Ce qu’on en-


tend par « modèle TCP/IP », c’est en fait une architecture réseau en 4 couches
dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l’implémen-
tation la plus courante. Les différentes couches sont :
 (1) Couche Accès réseau : Equivalente aux 02 premières couches du modèle OSI
(Physique et Liaison de données), elle est chargée de décrire les caractéristiques phy-
siques de la connexion, spécifier le moyen utilisé pour acheminer les données. Elle
utilise le protocole Ethernet qui fait transiter dans un réseau local un ensemble de
données binaires vers une destination. Ce protocole est largement déployé dans le
monde, a été normalisé par l’organisme IEEE et nommé 802.3
 (2) Couche Internet (Réseau) : Chargée du routage, injecter des paquets dans les
réseaux. Ses protocoles sont : IP (Internet Protocole) : permet l’élaboration et le trans-
port des datagrammes IP (les paquets de données) en assurant la livraison. En réalité,
le protocole IP traite les datagrammes IP indépendamment les uns des autres en défi-
nissant leur représentation, leur routage et leur expédition ; ICMP (Internet Control
Message Protocol) : utilisé pour véhiculer des messages de contrôle et d’erreur, par
exemple lorsqu’un service ou un hôte est inaccessible
 (3) Couche Transport : Ayant les mêmes caractéristiques que la couche transport du
modèle OSI. Ses protocoles sont : UDP (User Datagram Protocol) : protocole non
orienté connexion de la couche transport du modèle TCP/IP. Ce protocole est très
simple étant donné qu’il ne fournit pas de contrôle d’erreurs ; TCP (Transport Control
Protocol) : Il permet au niveau des applications, de gérer les données en provenance
(ou à destination) de la couche inférieure du modèle (c’est à dire le protocole IP). TCP
est un protocole orienté connexion, c’est-à-dire qu’il permet à deux machines qui
communiquent de contrôler l’état de la transmission
 (4) Couche Application : Equivalente aux 03 dernières couches du modèle OSI (Ses-
sion, Présentation et Application) Elle englobe l’application standard du réseau, ses
protocoles sont : HTTP (Hyper Text Transfert Protocol) : utilisé pour la navigation
web entre un serveur HTTP et un butineur ; FTP (File Transfert Protocol) : Protocole
qui permet d’assurer le transfert de fichiers de façon des spécificités de NOS (Net-
work System, pour mémoire)

Rédigé et soutenu par MELI NGOUANET ANDERSON 11


Attaque par malware et prise de contrôle à distance d’une machine

Fig 1.2 Comparaison entre le modèle OSI et TCP/IP

II. Cyber-attaques
Une cyberattaque est une tentative délibérée et malveillante de compromettre, endommager,
accéder illégalement ou voler des informations contenues dans des systèmes informatiques ou des
réseaux. Ces attaques sont menées par des individus ou des groupes de cybercriminels dans le but
d'obtenir un avantage personnel, financier ou politique au détriment des victimes ciblées. La pre-
mière cyber-attaque connue a eu lieu en 1988, lorsque le ver informatique Morris a infecté des mil-
liers d'ordinateurs à travers le monde. Depuis lors, les cyber-attaques sont devenues de plus en plus
fréquentes et sophistiquées, et il est plus important que jamais de se protéger contre ces menaces en
ligne. Les différentes catégories de cyber attaques incluent :
 Les attaques par phishing qui visent à tromper les utilisateurs pour qu’ils divulguent des
informations sensibles ;
 Les attaques par ingénierie sociale qui visent à tromper les utilisateurs pour qu’ils di-
vulguent des informations sensibles ou effectuent des actions indésirables ;
 Les attaques par usurpation d'identité qui visent à se faire passer pour quelqu’un d’autre
en utilisant de fausses informations d’identification ;
 Les attaques par exploitation de vulnérabilités qui visent à exploiter la faille de sécurité
dans un logiciel ou un système d’exploitation pour accéder à des informations sensibles ou
prendre le contrôle de l’appareil ;

Rédigé et soutenu par MELI NGOUANET ANDERSON 12


Attaque par malware et prise de contrôle à distance d’une machine

 Les attaques par malware qui visent à infecter un ordinateur ou un appa-


reil mobile avec un logiciel malveillant qui peut causer des dommages,
voler des informations ou prendre le contrôle de l’appareil ;
 Les attaques par déni de service (DDoS) qui visent à rendre un site web ou service en ligne
inaccessible en le submergeant de trafic inutile ;
 Les attaques par ransomware qui visent à chiffrer les fichiers d’un appareil mobile et à de-
mander une rançon pour les déchiffrer ;
 Les attaques par interception de données qui visent à intercepter les données qui circulent
sur un réseau pour les voler oules modifier ;

A. ATTAQUE PAR PHISHING


Le terme "phishing" lui-même est une combinaison de "P" (pour password - mot de passe) et
"hishing" (une déformation de "fishing" - pêche en anglais), faisant référence à l'acte d’« hameçon-
nage » ou "pêche à l'information". Les attaques par phishing sont des attaques qui utilisent des cour-
riels ou des sites web frauduleux pour tromper les utilisateurs et les inciter à divulguer des informa-
tions sensibles, telles que des mots de passe ou des numéros de carte de crédit. Les attaquants
peuvent également utiliser cette méthode pour installer des logiciels malveillants sur les ordinateurs
des victimes ou pour les rediriger vers des sites web dangereux. La première attaque par phishing
connue a eu lieu en 1995, lorsque des criminels ont utilisé des courriels frauduleux pour tromper les
utilisateurs d'AOL et leur voler des informations de connexion. Depuis lors, les attaques par phishing
sont devenues de plus en plus répandues et sophistiquées, et il est plus important que jamais de se
protéger contre ces menaces en ligne.

B. ATTAQUE PAR INGENIERIE SOCIALE


Les attaques par ingénierie sociale sont des attaques qui utilisent la manipulation psychologique
pour tromper les utilisateurs et les inciter à divulguer des informations sensibles ou à effectuer des
actions indésirables. Les attaquants peuvent utiliser cette méthode pour accéder à des informations
sensibles, comme des mots de passe ou des numéros de carte de crédit, ou pour installer des logiciels
malveillants sur les ordinateurs des victimes. Les attaques par ingénierie sociale peuvent prendre de
nombreuses formes, telles que des courriels frauduleux, des appels téléphoniques ou des messages
instantanés, et peuvent être très convaincantes. Contrairement aux attaques basées sur des vulnérabi-
lités technologiques, les attaques par ingénierie sociale exploitent la nature humaine, telle que la
confiance ou la curiosité, pour atteindre leurs objectifs malveillants.

Rédigé et soutenu par MELI NGOUANET ANDERSON 13


Attaque par malware et prise de contrôle à distance d’une machine

C. ATTAQUE PAR USURPATION D’IDENTITE


Les attaques par usurpation d'identité sont des attaques qui visent à tromper
les utilisateurs en leur faisant croire qu'ils communiquent avec une personne ou une organisation de
confiance, alors qu'en réalité, ils communiquent avec un imposteur. Les attaquants peuvent utiliser
cette méthode pour accéder à des informations sensibles, telles que des mots de passe ou des numé-
ros de carte de crédit, ou pour installer des logiciels malveillants sur les ordinateurs des victimes. Les
attaques par usurpation d'identité peuvent prendre de nombreuses formes, telles que des courriels
frauduleux, des appels téléphoniques ou des messages instantanés, et peuvent être très convaincantes.

D. ATTAQUE PAR EXPLOITATION DE VULNERABILITES


Les attaques par exploitation de vulnérabilités sont des attaques qui exploitent les failles de sé-
curité dans les logiciels ou les systèmes informatiques pour accéder à des informations sensibles ou
prendre le contrôle de ces systèmes. Les attaquants peuvent utiliser cette méthode pour installer des
logiciels malveillants, voler des données ou perturber les opérations normales du système. Les at-
taques par exploitation de vulnérabilité peuvent prendre de nombreuses formes, telles que des at-
taques de déni de service distribué (DDoS), des attaques de type buffer overflow (), ou des at-
taques de type zero-day ().
Les attaques par exploitation de vulnérabilité peuvent prendre différentes formes, telles que l'ex-
ploitation de failles de sécurité connues non patchées, l'injection de code malveillant, l'utilisation de
techniques d'ingénierie sociale pour obtenir des informations d'identification, ou même la compro-
mission de fournisseurs tiers pour accéder à un réseau cible.

E. ATTAQUE PAR MALWARE


Les attaques par malware sont des attaques qui utilisent des logiciels malveillants (malicious
software) pour infecter les ordinateurs et les réseaux, souvent dans le but de voler des informations
sensibles ou de perturber les opérations normales du système. Les logiciels malveillants peuvent
prendre de nombreuses formes, telles que des virus, des vers, des chevaux de Troie, des ransom-
wares, ou des logiciels espions, et peuvent être distribués via des courriels frauduleux, des sites web
dangereux, ou des périphériques de stockage infectés. Il est important de se protéger contre les at-
taques par malware en utilisant des logiciels de sécurité à jour, en évitant de télécharger des fichiers
ou des logiciels suspects, et en étant vigilant lors de la réception de communications suspectes. Voici
quelques exemples de malwares courants et leurs caractéristiques :
 Virus : Les virus informatiques sont des programmes malveillants capables de se propager en
s'attachant à des fichiers exécutables et en se dupliquant.

Rédigé et soutenu par MELI NGOUANET ANDERSON 14


Attaque par malware et prise de contrôle à distance d’une machine

 Cheval de Troie (Trojan) : Les chevaux de Troie apparaissent comme des


programmes légitimes mais servent en réalité à ouvrir une porte dérobée
pour les cybercriminels, permettant l'accès non autorisé aux systèmes.
 Vers (Worms) : Les vers sont des malwares autonomes capables de se propager de manière
autonome à travers les réseaux, exploitant souvent des failles de sécurité pour infecter
d'autres machines.
 Ransomware : Les ransomwares chiffrent les fichiers des utilisateurs et exigent le paiement
d'une rançon en échange de la clé de déchiffrement.
 Spyware : Les spywares collectent secrètement des informations sur les activités des utilisa-
teurs sans leur consentement, telles que les frappes au clavier, l'historique de navigation, ou
les mots de passe.
 Adware : Les adwares affichent des publicités intrusives aux utilisateurs et peuvent collecter
des données sur leurs habitudes de navigation pour la publicité ciblée.
 Botnets : Les botnets sont des réseaux d'ordinateurs infectés contrôlés à distance par des cy-
bercriminels pour mener des attaques coordonnées, telles que des attaques DDoS.

Les malwares peuvent être introduits dans un système par le biais de téléchargements infectés, de
pièces jointes d'e-mails frauduleux, de sites web compromis, ou même de périphériques USB infec-
tés.
F. ATTAQUE PAR DENI DE SERVICE (DOS)
Une attaque par déni de service (DDoS - Distributed Denial of Service) est une forme de cyberat-
taque visant à rendre un site web, une application en ligne ou un service informatique inaccessible en
submergeant le système ciblé de trafic illégitime. L'objectif principal de ce type d'attaque est de sur-
charger les ressources du serveur ciblé, ce qui entraîne un dysfonctionnement ou une interruption du
service pour les utilisateurs légitimes.
Les attaques par déni de service peuvent être lancées à partir de machines compromises appelées «
botnets », qui sont contrôlées à distance par les cybercriminels. Ces attaques peuvent être utilisées
pour divers motifs, tels que l'extorsion financière, la concurrence déloyale, le sabotage ou même des
actions de protestation.

G. ATTAQUE PAR RANSOMWARE


Une attaque par ransomware est une forme particulièrement insidieuse d'attaque informatique où
des logiciels malveillants chiffrer les fichiers des victimes et exigent le paiement d'une rançon en
échange de la clé de déchiffrement pour restaurer l'accès aux données. Les ransomwares peuvent

Rédigé et soutenu par MELI NGOUANET ANDERSON 15


Attaque par malware et prise de contrôle à distance d’une machine

causer des pertes financières, des interruptions des activités et des dommages à la
réputation des entreprises et des particuliers visés.

H. ATTAQUE PAR INTERCEPTION DE DONNEES


Une attaque par interception de données, également connue sous le nom de "sniffing" ou "écoute
illégale", est une technique utilisée par les cybercriminels pour espionner, capturer et recueillir des
données sensibles transitant sur un réseau, telles que des informations de connexion, des données
financières, des mots de passe, ou d'autres informations confidentielles. Ces attaques visent à com-
promettre la confidentialité et l'intégrité des communications, exposant ainsi les utilisateurs à des
risques de vol d'identité, de fraude ou d'autres activités malveillantes.
Les attaques par interception de données peuvent se produire dans divers contextes, tels que les ré-
seaux Wi-Fi non sécurisés, les réseaux d'entreprise vulnérables, ou les connexions Internet publiques.

III. METHODES DE PREVENTION


Dans un monde de plus en plus connecté et numérisé, la prévention des cyberattaques est deve-
nue une priorité critique pour la sécurité des individus, des entreprises et des institutions. Face à une
diversité croissante de menaces et de techniques sophistiquées utilisées par les cybercriminels, il est
essentiel de mettre en place des méthodes efficaces de prévention pour protéger les données, les sys-
tèmes et la confidentialité en ligne. Les méthodes de prévention contre les cyberattaques englobent
un ensemble de pratiques, de technologies et de stratégies conçues pour identifier, contrer et atténuer
les risques de violations de sécurité informatique. De la sensibilisation des utilisateurs aux meilleures
pratiques de sécurité à la mise en œuvre de mesures de protection avancées, la prévention des cybe-
rattaques repose sur une approche proactive et holistique visant à renforcer la résilience des systèmes
informatiques et à réduire les vulnérabilités exploitables par les cybercriminels. Dans ce contexte
mouvant et complexe de la cybersécurité, explorer les différentes méthodes de prévention contre les
cyberattaques devient essentiel pour comprendre les défis, les solutions et les bonnes pratiques per-
mettant de garantir un environnement numérique sûr et sécurisé pour tous les acteurs impliqués.
Méthodes de défense contre les cyberattaques Contenu :
 Chiffrer les données sensibles : Cela peut être fait à l'aide d'un logiciel de cryptographie.
Assurez-vous que les données au repos et les données en transit sont chiffrées pour qu’en cas
d’interception ou de vol elles ne peuvent pas être exploitable directement et facilement ;
 Établir des pares-feux et des protections réseau : Cela comprend les systèmes de détection
et de prévention des intrusions. Consultez un professionnel de la sécurité des réseaux pour les
meilleures solutions pour votre réseau spécifique ;

Rédigé et soutenu par MELI NGOUANET ANDERSON 16


Attaque par malware et prise de contrôle à distance d’une machine

 Sensibilisation des employés et formation aux bonnes pratiques de


sécurité : Cela inclut des choses comme reconnaître les tentatives de phi-
shing, changer régulièrement les mots de passe et ne pas les partager ;
 Mises à jour régulières des logiciels et des systèmes : Veiller à ce que tous les logiciels et
systèmes soient régulièrement mis à jour. Cela inclut à la fois le système d'exploitation et tous
les logiciels installés. Assurez-vous d'appliquer les correctifs de sécurité dès leur sortie car
certaines versions obsolètes de logiciels présentent des failles qui seront corrigées sur la ver-
sion suivante ;
 Utilisation de solutions de détection d'intrusions et prévention des logiciels malveillants :
Utiliser des systèmes de détection et de prévention des intrusions. Ces systèmes surveilleront
votre réseau à la recherche d'activités suspectes et vous alerteront ou prendront des mesures
préventives ;
 Surveillance continue du réseau et des systèmes pour détecter les activités suspectes :
Surveiller en continu tous les systèmes et le réseau. Utilisez divers outils de surveillance pour
détecter toute activité suspecte. Cela peut également vous aider à repérer d'éventuelles vulné-
rabilités.
 Établir des politiques de sécurité informatique et des protocoles d'urgence en cas d'at-
taque : Élaborer des politiques de sécurité informatique et des protocoles d'urgence. Détermi-
nez les actions à prendre en cas de cyberattaque, y compris qui contacter, comment contenir
les dommages et comment récupérer ;
 Sauvegarde régulière des données pour éviter les pertes en cas d'attaque : Sauvegarder
régulièrement toutes les données essentielles. En cas d'attaque, il peut ne pas être possible de
récupérer toutes les données perdues. Les sauvegardes régulières garantissent une perte mini-
male de données. Cette sauvegarde peut être sur un support physique (Disque dur, clé USB,
Carte mémoire…) ou sur le Cloud ;
 Intégration de solutions de sécurité avancées : Intégrer des fonctionnalités de sécurité
avancées. Cela peut inclure l'analyse comportementale pour repérer un comportement utilisa-
teur inhabituel et l'authentification multi-facteurs pour s'assurer que seuls les utilisateurs auto-
risés ont accès ;
 Établir des plans de gestion des incidents de sécurité : Établir un plan pour gérer les inci-
dents de sécurité. Cela comprend un plan d'intervention, un plan de reprise et un examen
post-incident pour déterminer comment prévenir des incidents similaires à l'avenir ;
 Utilisation d’un antivirus : Cela permet de détecter certains programmes malveillants sur
votre ordinateur et de le mettre en quarantaine ou le supprimer ;

Rédigé et soutenu par MELI NGOUANET ANDERSON 17


Attaque par malware et prise de contrôle à distance d’une machine

 Compression des données : Cela consiste non seulement à réduire la taille


des données mais aussi à changer leur extension en .rar, .zip, .7zip afin de
protéger les données des programmes malveillants (virus) qui attaques des extensions de don-
nées précises

Ces solutions fournissent une approche claire et complète pour se défendre contre les cyberat-
taques. En mettant en œuvre ces méthodes et en les évaluant régulièrement et en les affinant, les or-
ganisations peuvent renforcer leurs défenses en matière de cybersécurité.

IV. CAHIER DE CHARGES

A. ORGANISATION DU TRAVAIL
1. PRESENTATION DES ACTEURS
Un projet ne peut se faire sans l’intervention de plusieurs acteurs qui contribue á sa bonne mise
en place. De ce fait, le tableau suivant représente les différents acteurs de notre projet :

Table 1: les acteurs du projet

Acteurs Statut Rôle


SAM TECHNOLOGIES SARL Maitre C’est l’entité porteuse d’un besoin et dans
d’ouvrage laquelle le projet sera réalisé, il définit
l’objectif, la durée et le budget du projet.

MELI NGOUANET ANDESON Maitre Stagiaire responsable de la conception et


d’œuvre la mise en place du projet.

M. ABANDA KAMDEM Expert Responsable du bureau technique, c’est


interne lui qui est chargé de valider les critères
du projet
M. YAMGUEU Expert Encadrante académique, il a pour rôle de
externe coordonner l’évolution des activités du
projet et apporter des avis ou des
solutions aux travaux du maitre d’œuvre.

2. PLANNING PREVISIONNEL
Un rétroplanning, également connu sous le nom de calendrier prévisionnel, est un outil de plani-
fication utilisé pour garantir que les tâches planifiées soient accomplies de façon minutieuse. Il inclut
Rédigé et soutenu par MELI NGOUANET ANDERSON 18
Attaque par malware et prise de contrôle à distance d’une machine

les échéances de chaque tâche, ce qui en fait un élément essentiel pour guider et
suivre de près l'avancement d'un projet.

La planification de notre projet se fera selon la répartition des tâches illustré dans le tableau
suivant :

Table 2: Planification du projet

PHASE OBJECTIFS SORTIE

Insertion Prise de contact et recueil des Rapport d’insertion


informations sur l’entreprise
Etude de Analyse de l’existant ; Proposer une solution qui
L’existant Dégager les limites de la structure. pourra apporter un nouveau
regard sur le problème
Choix de la Choisir la meilleure solution pour Solution finale pour la mise en
solution pallier aux limites de l’entreprise place de cette simulation
Choisir les outils nécessaires. d’attaque par malware
Implémentation Mise sur pied de l’architecture de
de la solution simulation et faire le test de
pénétrations
Rédaction du Réaliser les mises en forme Rapport de stage
rapport de stage nécessaires.
Respecter le cahier de charge initié à
l’établissement
Montage du • Respecter le cahier de charges Powerpoint
Powerpoint

B. CONTRAINTES NON FONCTIONNELLES


Afin d’assurer la bonne marche de notre projet, nous nous devons de respecter les diffé-
rentes contraintes fixées par la maîtrise d’ouvrage. Pour la réalisation de notre projet, le bud-
get fixé devra respecter les taux de revenus de la structure ; la somme est donc estimée à 450
000 FCFA (Quatre cent cinquante mille FRANCS CFA). La mise en place de notre projet
se doit d’être réalisé dans un délai de trois (03) mois tout en remplissant tous les objectifs
fixés au départ.

Rédigé et soutenu par MELI NGOUANET ANDERSON 19


Attaque par malware et prise de contrôle à distance d’une machine

1. RESSOURCES MATERIELLES, LOGICIELLES, HUMAINES


a. RESSOURCES MATÉRIELLES
Table 3: Ressources matérielles

Marque Désignation Quantité Prix

Modem universel 01 20 000 FCFA


Huawei + Connexion internet
HP 15-eg0067st Ordinateur portable 01 260 000 FCFA
TOTAL : 280 0 FCFA

b. RESSOURCES LOGICIELLES
Les ressources logicielles désignent l’ensemble des composants applicatifs que nous avons
eu à utiliser tout au long du déroulement de notre projet et nous précisons que tous ces logiciels
sont des sharewares c’est à-dire des logiciels payants mais fonctionnent gratuitement sous une
période bien déterminée. Ainsi, le tableau ci-dessous présentera nos différentes ressources logi-
cielles :

Table 4: Ressources Logicielles

Nom du Utilisation Taille Logo prix


logiciel

Microsoft Of- ✓ Outil de dessin de notre


fice Word 2021 plan et de rédaction de nos 4.1 Go 98 000 FCFA
rapports

Windows 11 ✓ Systèmes d’exploitation


21H2 installé dans la machine 6.33 Go 142 000 FCFA
de travail.
Windows 7 ✓ Système d’exploitation
virtualisé. 6.13 Go 18 000 FCFA

Rédigé et soutenu par MELI NGOUANET ANDERSON 20


Attaque par malware et prise de contrôle à distance d’une machine

888 rat 1.2.1 ✓ Serveur RAT 79.1 Mo

50 000 FCFA

Chat GPT 3.5 ✓ Outils permettant la cor-


rection des erreurs 93.3 Mo Gratuit

VirtualBox ✓ Hyperviseur permettant de 105 Mo


7.0.12 virtualiser les systèmes Gratuit
d’exploitation

TOTAL 308 000


FCFA

c. RESSOURCES HUMAINES
Table 5: Ressources Humaines

Participants Unité Rémunération Total

Maitre d’ouvrage 01 70 000 70 000 FCFA

Dépenses diverses
Désignations Valeur Montants
Déplacement / 10 000 FCFA
Téléphone / 10 000 FCFA
Total divers 20 00 FCFA

2. DEVIS ESTIMATIF GLOBAL


C’est le récapitulatif des différentes ressources en terme financier. Ainsi, l’ensemble des dites
dépenses sont consignées dans le tableau suivant :

Table 6 : Tableau condensé du devis estimatif

RESSOURCES Statuts MONTANTS

Rédigé et soutenu par MELI NGOUANET ANDERSON 21


Attaque par malware et prise de contrôle à distance d’une machine

Matérielles Payantes 280 000 FCFA

Logicielles Payantes 308 000 FCFA

Humaines Payantes 70 000 FCFA

Dépenses diverses Payantes 20 000 FCFA

Montant Total 678 000 FCFA

Ainsi, le coût global de notre projet est estimé à la somme de 678 000 FCFA (Six cent
soixante-dix-huit mille FRANCS CFA).

3. ARCHITECTURE FONCTIONNELLE
Au cours de cette phase, nous avons minutieusement analysé l'architecture fonctionnelle spéci-
fique déjà en place. Notre environnement de travail est qualifié de WHITEBOX, ce qui signifie que
l'attaquant dispose d'une connaissance approfondie de l'infrastructure sur laquelle il effectue des at-
taques. En d'autres termes, le responsable du projet dispose de toutes les informations nécessaires
pour mener à bien sa mission :

 Connaissance préalable : informations sur les systèmes d’exploitation utilisés, les sites de
téléchargements le plus consultés, les logiciels les plus recherchés et telechargés
 Utilisation de machines vulnérables : Dans le cadre de la simulation de notre projet, les
machines cibles auront pour système d’exploitation Windows 7
 Planification précise pour aboutir à l’accomplissement de notre projet

Ainsi, Voici une description des composants clés à considérer :

- Serveur d'Attaque: Le serveur d'attaque constitue le point central pour le lancement des attaques
sur les machines cibles, en coordonnant les exploits et en surveillant les activités d'intrusion.

- Clients Vulnérables: Les machines Windows, connues pour leurs vulnérabilités élevées, ont été
sélectionnées comme cibles pour évaluer les attaques et les réponses aux exploits.

Au terme de ce chapitre nous avons été capable de présenter et caractériser les différents ré-
seaux existants, de présenter les différents types d’attaques d’un réseau ainsi que les différentes solu-
tions à mettre en œuvre pour éviter et faire face à ces différentes menaces. Mais aussi nous avoir pu
présenter le cahier de charge de notre projet à implémenter
Rédigé et soutenu par MELI NGOUANET ANDERSON 22
Attaque par malware et prise de contrôle à distance d’une machine

CHAPITRE 3 : IMPLEMENTATION

I. Création et configuration de la machine virtuelle à contrôler

a. Création de la machine virtuelle


Rédigé et soutenu par MELI NGOUANET ANDERSON 23
Attaque par malware et prise de contrôle à distance d’une machine

Pour créer une machine virtuelle, il faut suivre les étapes suivantes :
 Lancer le logiciel Oracle VM VirtualBox et sélectionner « Nouvelle »

 Attribuer un nom à cette machine, un emplacement (C:\Users\MELI NGOUANET\Virtual-


Box VMs) et le type (Microsoft Windows) et la version du système d’exploitation (Windows
7 64bits) et l’emplacement de l’ISO du système d’exploitation (D:\Windows-7-AIO-SP1-
[Link]) qu’exécutera la machine

 Allouer une valeur à la mémoire vive (2048Mo de RAM) et un nombre de cœurs (1 CPU)
ton en prenant en compte les caractéristiques et performances de sa machine réelle

 Allouer une capacité au disque dur de sa machine virtuelle (32Go)

Rédigé et soutenu par MELI NGOUANET ANDERSON 24


Attaque par malware et prise de contrôle à distance d’une machine

Après la création, on passe à l’installation du système (Windows 7) qui se passe comme suite :
 Allumer la machine virtuelle
 Selectionner la langue à installer (Français), le format de l’heure et de la monnaie (Fran-
çais(France)), la méthode d’entrée du clavier (Français pour le clavier AZERTY) puis cli-
quer sur suivant

Rédigé et soutenu par MELI NGOUANET ANDERSON 25


Attaque par malware et prise de contrôle à distance d’une machine

 Cliquer sur Installer maintenant

 Selectionner le système d’exploitation à installer parmi les differents proposés ( Windows 7


Professional) puis cliquer sur suivant

 Accepter les termes du contrat et puis cliquer sur suivant

Rédigé et soutenu par MELI NGOUANET ANDERSON 26


Attaque par malware et prise de contrôle à distance d’une machine

 Selectionner comme type d’installation personnalisée (option avancée)

 Selectionner le disque dur (32Go) sur lequel vous allez installer le système d’exploitation
puis cliquer sur suivant et attendez la fin de l’installation

Rédigé et soutenu par MELI NGOUANET ANDERSON 27


Attaque par malware et prise de contrôle à distance d’une machine

b. Configuration de la machine virtuelle

Ici nous allons ajuster les paramètres de la machine virtuelle afin qu’elle puisse communiquer
avec ma machine réelle (machine attaquante) pour cela nous allons procéder comme suite :
 Ouvrir Oracle VM VirtualBox, faire un clic droit sur la machine virtuelle (Windows 7)

Rédigé et soutenu par MELI NGOUANET ANDERSON 28


Attaque par malware et prise de contrôle à distance d’une machine

 Choisir Configuration et décaler sur Réseau

 Cocher Activer l’interface réseau et sélectionner Réseau privé hôte comme mode d’accès
 Toucher Advanced pour dérouler voir plus d’option et sélectionner Allow All sur mode de
promiscuité puis cliquer sur Ok

Rédigé et soutenu par MELI NGOUANET ANDERSON 29


Attaque par malware et prise de contrôle à distance d’une machine

Désormais les 02 machines (virtuelle et réelle) pourront communiquer ensemble car elles se
partagent maintenant la même carte réseau. Cette option a été utilisée à défaut du mode d’accès Ac-
cès par pont qui qui s’appuie sur la carte wifi et requière un point d’accès et une connexion internet
pour faire communiquer les 02 machines

II. Création du logiciel malware


La création du logiciel malware se décrit en plusieurs étapes à savoir :
 Exécution du logiciel RAT serveur (888 rat 1.2.1)

 Appuyer sur Listen pour démarrer l’écoute, passer en Mode Windows, laisser le port par
défaut (4000) et aller sur l’onglet Builder

Rédigé et soutenu par MELI NGOUANET ANDERSON 30


Attaque par malware et prise de contrôle à distance d’une machine

 Entrer le nom qui sera affiché sur le serveur lorsqu’une machine sera infectée (Name : new
client), cocher install, persistence, Roaming, use Rat Auto puis cocher icone et cliquer sur
Add pour ajouter l’emplacement de l’icône ([Link]) à utiliser pour le Malware

 Maintenant cliquer sur Create Server et attendre la fin de la création du logiciel RAT Client
qui sera installé par la victime

Rédigé et soutenu par MELI NGOUANET ANDERSON 31


Attaque par malware et prise de contrôle à distance d’une machine

 Maintenant renommer le logiciel (ZZVABG) crée par le RAT Serveur en lecteur pdf pour
avoir plus de crédibilité auprès de la victime

 Maintenant copions et collons le malware dans un support de stockage tel que le Disque Dur,
une clé USB, une Carte mémoire

Rédigé et soutenu par MELI NGOUANET ANDERSON 32


Attaque par malware et prise de contrôle à distance d’une machine

III. Infection et prise de contrôle de la machine virtuelle


A ce niveau nous allons infecter la victime et effectuer une série d’action possible sur
cette machine à l’aide du serveur RAT
 Phase d’infection : ici on accède au la machine de la victime et on exécute le programme

Rédigé et soutenu par MELI NGOUANET ANDERSON 33


Attaque par malware et prise de contrôle à distance d’une machine

 Phase de contrôle : Après l’infection, le serveur RAT est alerté et a accès


à la machine victime et maintenant nous pouvons effectuer différentes
taches sur cette machine

 Espionnage de la machine victime : Faire un clic droit sur la machine, puis cliquer
sur Spy et enfin cliquer sur Desktop. Une fenêtre s’ouvrira et nous pourrons vois ce
que fait exactement la victime sur son pc

Rédigé et soutenu par MELI NGOUANET ANDERSON 34


Attaque par malware et prise de contrôle à distance d’une machine

 Discussion avec la machine victime : Faire un clic droit sur la machine virtuelle,
sélectionner Funny puis Chat. Une fenêtre s’ouvrira et une communication bilatérale
sera possible ;

Rédigé et soutenu par MELI NGOUANET ANDERSON 35


Attaque par malware et prise de contrôle à distance d’une machine

 Exécution des commandes CMD : Faire un clic droit sur la ma-


chine victime, puis sélectionner System puis Cmd. Une fenêtre
s’ouvrira et dans laquelle nous pourrons exécuter différentes commandes ;

 Vol de données de la machine victime : Faire un clic droit sur la machine virtuelle,
sélectionner Files, une fenêtre s’ouvrira montrant les différents dossiers disponibles
sur le pc de la victime, puis choisir le fichier que l’on souhaite dérober et faire un clic
droit dessus, puis sélectionner Download et patienter jusqu’à la fin du processus

Rédigé et soutenu par MELI NGOUANET ANDERSON 36


Attaque par malware et prise de contrôle à distance d’une machine

Rédigé et soutenu par MELI NGOUANET ANDERSON 37


Attaque par malware et prise de contrôle à distance d’une machine

La conclusion générale de ce rapport met en lumière l'ensemble des éléments explorés et dé-
veloppés tout au long de l'étude. À travers une analyse approfondie de l'entreprise SAM TECHNO -
LOGIES SARL, de son fonctionnement interne, de son environnement externe et des défis rencon-
trés, ainsi qu'une étude détaillée sur les attaques par malware et la mise en œuvre de la solution, il est
désormais possible de tirer plusieurs enseignements significatifs. Ce rapport a permis de mettre en
avant l'importance de la sécurité informatique, des outils d'attaque et de défense, mais aussi de l'orga-
nisation et de la planification dans la gestion des projets. Les recommandations formulées pour faire
face aux enjeux actuels de la cybercriminalité et pour améliorer les pratiques de prévention et de ré -
action aux incidents soulignent l'urgence d'une approche proactive et stratégique en matière de sécu-
rité des systèmes d'information. En somme, ce rapport met en exergue la nécessité pour les entre-
prises de comprendre les menaces pesant sur leur environnement numérique, de se doter des outils
adéquats et de former leur personnel pour assurer une protection optimale de leurs données et de
leurs infrastructures face aux cyberattaques croissantes et de plus en plus sophistiquées.

Rédigé et soutenu par MELI NGOUANET ANDERSON 38


Attaque par malware et prise de contrôle à distance d’une machine

 [Link]
v=Ql768Yp3qQ8&t=486s&pp=ygUYYXJtaXRhZ2UgaGFja2luZyAzIGhvc3Rz
 [Link]
v=EACo2q3kgHY&pp=ygUYYXJtaXRhZ2UgaGFja2luZyAzIGhvc3Rz
 [Link]
&&p=c786d0472029280cJmltdHM9MTcxMTE1MjAwMCZpZ3VpZD0xMmVmODVkNi0
0MmI5LTY5NTgtMDhlZS05NjQyNDNiYzY4YjkmaW5zaWQ9NTMzMQ&ptn=3&ver=2
&hsh=3&fclid=12ef85d6-42b9-6958-08ee-
964243bc68b9&psq=armitage&u=a1aHR0cHM6Ly9lbi53aWtpcGVkaWEub3JnL3dpa2kvQ
XJtaXRhZ2VfKGNvbXB1dGluZyk&ntb=1
 [Link]
 [Link]
&&p=048652ff2a9be6efJmltdHM9MTcxMTE1MjAwMCZpZ3VpZD0xMmVmODVkNi00
MmI5LTY5NTgtMDhlZS05NjQyNDNiYzY4YjkmaW5zaWQ9NTQ2MA&ptn=3&ver=2&h
sh=3&fclid=12ef85d6-42b9-6958-08ee-
964243bc68b9&psq=udemy+mna&u=a1aHR0cHM6Ly93d3cuYmxhY2toYXRldGhpY2Fsa
GFja2luZy5jb20vdG9vbHMvYXJtaXRhZ2Uv&ntb=1
 [Link]
 [Link]
 [Link]

Rédigé et soutenu par MELI NGOUANET ANDERSON 39


Attaque par malware et prise de contrôle à distance d’une machine

Rédigé et soutenu par MELI NGOUANET ANDERSON 40

Vous aimerez peut-être aussi