41
Veille Technologique Sécurité Informatique et Cyber Attaque

Veille Technologique

  • Upload
    thu

  • View
    64

  • Download
    0

Embed Size (px)

DESCRIPTION

Veille Technologique . Sécurité Informatique et Cyber Attaque. Histoire. Le premier virus de l'histoire, un programme expérimental nommé  Creeper  (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971. - PowerPoint PPT Presentation

Citation preview

Page 1: Veille Technologique

Veille Technologique

Sécurité Informatique et Cyber Attaque

Page 2: Veille Technologique

Histoire

Page 3: Veille Technologique

Le premier virus de l'histoire, un programme expérimental nommé Creeper  (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971.

http://www.universalis.fr/encyclopedie/virus-informatique/3-historique-des-logiciels-malveillants/

Page 4: Veille Technologique

Dans quel but ? Creeper a été conçu pour perturber le

fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex. Il avait pour effet d'afficher le message suivant : I'm the creeper, catch me if you can (« Je suis la plante grimpante, attrapez-moi si vous le pouvez »).

Page 5: Veille Technologique

Solution Une application antivirus

nommée Reaper (« la faucheuse ») a été programmée pour supprimer Creeper, créant ainsi le cycle infection-désinfection connu aujourd'hui

Page 6: Veille Technologique

Définition d’un programme malveillant

Ce sont des codes informatiques qui viennent se logés dans la mémoire de l’ordinateur. Le programme malveillant à généralement pour but nuire le système ciblé.

Page 7: Veille Technologique

Exemple de nuisanceWorm.ExploreZip, se propage par le

courrier électronique, prend le contrôle du système de courrier électronique de l'ordinateur infecté, puis répond automatiquement à tous les messages entrants. Il envoie également des pièces jointes destructrices qui peuvent effacer certains types de fichiers.

Page 8: Veille Technologique

Les principaux types de virus

Page 9: Veille Technologique

Les virus programmes

se joignent aux fichiers exécutables

tels que ceux portant le suffixe .exe. A Chaque fois qu’un programme est

exécutez , le virus se reproduit et se lie à d'autres programmes

Page 10: Veille Technologique

Les virus du secteur d'amorçage

Infectent les fichiers précis du disque dur ou d'une disquette qui s'exécutent lorsque qu’on démarre un ordinateur.

Page 11: Veille Technologique

Les chevaux de Troie Ne sont pas vraiment des virus puisqu'ils ne se

reproduisent pas. Mais il contient en réalité une fonction illicite

cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans des fichiers pour les consulter, les modifier ou les détruire.

Il peut demeurer inoffensif, à l'intérieur d'un jeu ou d'un utilitaire, jusqu'à la date programmée de son entrée en action.

Page 12: Veille Technologique

Les vers : Aussi appeler WORM, il s’agit de

programmes capables de se répliquer à travers les terminaux connectés à un réseau, puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des systèmes d’exploitation.

Page 13: Veille Technologique

Les rootkits : Un rootkit est un « kit » pour devenir

"root"(administrateur) d'une machine.C'est un code malicieux vraiment complexe qui se greffe sur une machine, et parfois le noyau même du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne.

La croissance des rootkit est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'un administrateur, ce qui facilite grandement l'installation de ce type de programme malveillants.

Page 14: Veille Technologique

Les macrovirus s'insèrent dans le langage de macro-

instructions de logiciels tels que Word ou Excel de Microsoft. Ce type de virus, probablement le plus répandu, se lie aux fichiers (plutôt qu'aux logiciels) et est parmi les plus difficiles à détecter.

Page 15: Veille Technologique

Les keyloggers : Un keylogger est un dispositif chargé

d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.

Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !

Page 16: Veille Technologique

Mode de propagation

Page 17: Veille Technologique

L’installation par l’utilisateur

Habituellement, les virus se propagent de l'une des trois façons suivantes :

*Par les disquettes et autres supports(clé usb, disque dur externe, CD ou DVD …)

* Par le téléchargement sur Internet ou la consultation site douteux.

* Et par des pièces jointes aux courriels (Email).

Page 18: Veille Technologique

les partages réseaux

Dans un environnement professionnel un réseau d’entreprise par exemple, Les virus vont pourvoir se propager automatiquement, à travers le réseaux via un disque dur partagé, un serveurs , une application …) .

Page 19: Veille Technologique

Les différentes catégories de hackers

Page 20: Veille Technologique

Les « White Hat hackers »  (chapeaux blancs), qui pénètrent des

réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser

Ils contribuent habituellement à l’identification et à la réparation de failles de sécurité à l’intérieur d’un système, et ne peuvent être assimilés à des cybercriminels.  

Page 21: Veille Technologique

Les « Grey Hat hackers »  (chapeau gris), oscille entre ces deux

activités. Accède illégalement à un système, informe l’existence de failles aux personnes responsables et proposent généralement des solutions, mais n’endommage pas le système.

Page 22: Veille Technologique

Les « Black Hat hackers »  (chapeau noir), c’est-à-dire un hacker

qui pénètre par effraction dans des systèmes ou des réseaux en vue d’un gain financier.

Il peut également y introduisent des virus et des malwares susceptibles de compromettre la sécurité du système et l’intégralité du système en question.

Page 23: Veille Technologique

Les motivations des black hat hackers

l'attrait de l'interdit ; l'intérêt financier ; l'intérêt politique ; l'intérêt éthique ; le désir de la renommée ; la vengeance .

Page 24: Veille Technologique

Les modes opératoires Il existe plusieurs mode opératoires dont les principales sont : • Le phishing (hameçonnage)

Usurpation d'adresse IP (Mystification / Spoofing) http://www.commentcamarche.net/contents/71-usurpation-d-adresse-ip-mystification-spoofing

Analyseurs réseau (sniffers) http://www.commentcamarche.net/contents/68-analyseurs-reseau-sniffers

L’ hijacking  est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner

Page 25: Veille Technologique

Répartition sur les système attaqués

Page 26: Veille Technologique

Exemple Vulnérabilités multiples dans

Windows (13/05/14)

http://www.secuser.com/vulnerabilite/2014/140513-windows.htm

(secuser.com)

Page 27: Veille Technologique

Androïde de plus en plus ciblé

Face au l’utilisation accrue des Smartphones et tablettes (majoritairement sous androïde) et aux informations important dont ils regorgent, androïde est devenu une cible potentielle pour les cyber criminels .

Page 29: Veille Technologique

Recueil d’Actualité sur la Sécurité Informatique

Page 36: Veille Technologique

Comment le virus Stuxnet s'en est pris au programme nucléaire iranien

http://www.slate.fr/story/30471/stuxnet-virus-programme-nucleaire-iranien

(Slate.fr)

Page 37: Veille Technologique

Contourner le risque d’attaque

Dématérialisation Base de donnés + Donné à caractères sensibles et confidentiels.

Le parque informatique d’une entreprise constitue un patrimoine très fragile à préserver.

De mon point de vu, le Cloud computing peu être un moyen pour les PME de conserver leur données en sécurité. Et minimiser ainsi les risques d’attaques.

Page 38: Veille Technologique

Conclusion Ces cyberattaques vont inévitablement se

multiplier, à mesure que les objets connectés vont envahier nos vies. Ordinateurs, portables, montres, voitures, télés, frigos… Chaque objet connecté est une porte d'entrée potentielle pour un virus informatique.

Et face aux attaques de virus et de pirates, la contre-attaque s'organise, avec des cyberpolices, des coopérations à l'échelle mondiale et un énorme marché des antivirus et de la sécurité informatique.

Page 39: Veille Technologique

FIN