0% ont trouvé ce document utile (0 vote)
17 vues21 pages

1 Chapitre1

Transféré par

mkouidri0123
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
17 vues21 pages

1 Chapitre1

Transféré par

mkouidri0123
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

• Historique (enigma)

• plusieurs niveaux
• Historique (enigma)
• Historique (Alan Turing)
plusieurs niveaux
plusieurs niveaux
hacker
• White hat hacker(sécurité)

• Black hat hacker

• script kiddies

• Phreaker's

• carders(credit card)

• crackers
Les programmes malveillants
• Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un système
informatique.

• le virus

• le ver (worm)

• le cheval de Troie (trojan)

• la porte dérobée (backdoor)

• le logiciel espion (spyware)(adware)

• l'enregistreur de frappe (keylogger)

• l’exploit

• le rootkit
le virus
• programme se dupliquant
automatiquement sur le
même ordinateur. Il peut
être transmis à un autre
ordinateur par 1986 : Brain, infecte les disquettes 5 pouces ¼

l'intermédiaire du courrier 1988 : Morris Worm, le ver se propage via internet

électronique ou par 1999 : Melissa, attaque les messageries Outlook via des pièces jointes contaminées

l'échange de données 2001 : Nimda, se propage par messagerie et internet (provoque 590 M de $ de perte

dans les entreprises)

2003 : Blaster, s’attaque à Windows, contraint les ordinateurs à redémarrer et laisse


• 1986, naissance des messages à Bill Gates
premiers virus(windows
3.11)(win32 windows95)
le ver (worm)

• exploite les
communications réseaux
d'un ordinateur afin
d'assurer sa reproduction
sur d'autres ordinateurs
le cheval de Troie (trojan)
• programme à apparence
légitime (voulue) qui
exécute des routines
nuisibles sans l'autorisation
de l’utilisateur

• Architecture (client/server)

• Example : -Prorat -subSeven


le logiciel espion
(spyware)(adware)
• spyware : fait de la
collecte d'informations
personnelles sur
l'ordinateur d'un utilisateur
sans son autorisation. Ces
informations sont ensuite
transmises à un ordinateur
tiers

• adware : publicité
L'ENREGISTREUR DE FRAPPE
(KEYLOGGER)

• programme généralement
invisible installé sur le
poste d'un utilisateur et
chargé d'enregistrer à
son insu ses frappes
clavier ; pour intercepter
des mots de passe par
exemple
Attaque par force brute

• john the ripper

• les comptes
menaces de la messagerie électronique
• spam : un courrier électronique non sollicité, la
plupart du temps de la publicité. Ils encombrent
le réseau, et font perdre du temps à leurs
destinataires

• SCAM : Réception d'un courrier électronique


du descendant d'un riche africain décédé dont il
faut transférer les fonds.

• phishing : un courrier électronique dont


l'expéditeur se fait généralement passer pour un
organisme financier et demandant au destinataire
de fournir des informations confidentielles

• hoax : un courrier électronique incitant


généralement le destinataire à retransmettre le
message à ses contacts sous divers prétextes. Ils
encombrent le réseau, et font perdre du temps à
leurs destinataires.
Botnet
• sont utilisées dans les
attaques de type déni
de service ou des
tâches diverses
comme les envois en
masse de courriers
(spam).

• Cmd par chat (IRc) ou


terminal
RANSOMWARE
• chiffre des données
personnelles puis
demande à leur
propriétaire d'envoyer
de l'argent en échange
de la clé qui permettra
de les déchiffrer.

• Mac(apple) attack

• les serveurs(mongoDb)

• Bitcoin (monero)..????
ATTAQUE PAR DÉNI DE SERVICE
(DDOS)
• est une attaque sur
un serveur qui a
pour conséquence
l'incapacité pour le
serveur de
répondre aux
requêtes de ses
clients.

• Utilise les botnet

• cmd ping par ex


PROTECTION CONTRE LES
CODES MALVEILLANTS
• L'antivirus : le surveillant
principal.

• L'analyse de signatures :
elle consiste à vérifier la
signature du programme ou
du fichier en question.
Cette signature est une
partie de code générée à
partir du contenu du fichier
qui permet de vérifier qu'il
n'a pas été modifié
ultérieurement(MD5/SHA).
CAPTCHA
• est une forme de test
permettant de différencier de
manière automatisée un
utilisateur humain d'un
ordinateur.

• contre le spam

• contre les tentatives d'attaque


par force brute

• …captcha google earth


FIREWALL(LE PARE-FEU)

• Un pare-feu (« firewall »
en anglais) est un logiciel ou
un matériel, qui a pour but
de faire respecter la
politique de sécurité du
réseau, celle-ci définissant
quels sont les types de
communication autorisés ou
interdits.
VPN (Virtual Private Network)

un réseau privé virtuel, est un système permettant de créer un lien direct entre des ordinateurs distants.

Vous aimerez peut-être aussi