Stuxnet et Duqu : une histoire de codes malveillants mutants

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Stuxnet et Duqu : une histoire de codes malveillants mutants"

Transcription

1 Stuxnet et Duqu : une histoire de codes malveillants mutants Jean-Yves Marion LORIA Université de Lorraine Laboratoire de Haute Sécurité (LHS) 1

2 Stuxnet Ingénierie Sociale Communication vol d informations mise à jour... Infection attaque ciblée propagation vol de certificats The Target: - PLC CPUs 6ES7-417, 6ES At least 33 Frequency Converters, Operating between 807Hz and 1,210Hz. 0-day exploit Faille de sécurité, i.e. un bug Historique Début en Juin 2009 Activité Mars et Avril 2010 Connaissance en Juillet 2010 Cascaded Centrifuges 9 Vacon + Local Iranian PLC 2

3 Les attaquants, les cibles, et les défenses Attaquants : malware Botnet Virus, vers... Spyware Cibles : Systèmes d information site web pdf smartphone Systèmes industriels Défenses : Pare-feux et Anti-virus Identification (signature) syntaxique Opérationnel Pro Cons Sensible aux mutations/ obfuscations Inefficace face aux nouvelles attaques 3

4 Duqu Ingénierie Sociale: attaque ciblée vol d informations NGC 6745 JPG picture referenced in Duqu Infection propagation vol d un certificat 21 0-day exploit Faille de sécurité de Word Historique Début Juin 2010? Découverte en Sept par Crysys (Budapest) Rapport de Symantec (confirmé par Kaspersky, Mc Afee,...) : Duqu est similaire à Stuxnet Même mécanisme d infection et de propagation Mais les anti-virus n ont rien détecté avant Septembre 2011 Aucun des 43 anti-virus de VirusTotal n a détecté Duqu connaissant Stuxnet. 4

5 Et pourtant Détection de codes malveillants par analyse morphologique Anti-virus développé au LHS, Loria Architecture partagée avec les anti-virus actuels Identification (Signature) différente Prototype avancé 5

6 Détection de Duqu Export functions Numbers of Number of Ratio Time in nodes in the nodes match- ms MA-signature of ing Stuxnet Duqu MA-signature % % % % % % % % 0.06 Dll EntryPoint % 0.10 Table 1: Summary of our results on Intel c Core TM i5 CPU M GHz Alarme Duqu est détecté à partir de Stuxnet par notre anti-virus Scan de la mémoire The ratio between both provides a similarity measure between Duqu entries and Stuxnet codes. The time for each computation is also given. It is Détection veryd une short, less mutation than one millisecond. inconnue (Duqu) à partir de son ancêtre (Stuxnet) The rate of common nodes is very high compared to normal levels. The lowest rate is 48% and it goes up to 75%. It indicates that the amount of Faible taux de faux positifs Reconnaissance code shared between des briques Duqu and Stuxnet logicielles is significant. de même To confirm fonctionnalité our results, the next section is devoted to a manual inspection to check that matches found correspond well to common codes or similar obfuscated codes. 6 On structural code alignment Jean-Yves From Marion a comparison - Laboratoire of Duqu s de DLL Haute NETP191.PNF Sécurité (LHS) and Stuxnet s main DLL Oem7a.pnf MA-signatures, we are able to establish a structural code alignment between both malware. The structural code alignment process is com- 6

7 Ré-alignement du code 7

8 Conclusion Les anti-virus connaissaient Stuxnet, et pourtant, ils n ont pas détecté Duqu. Nous savons détecter Duqu par Analyse Morphologique à partir de Stuxnet Nécessité d une recherche indépendante Analyse de programmes binaires est difficile: - Nécessité d une recherche fondamentale - Besoin d un cadre pour expérimenter : Laboratoire de haute Sécurité - Prototype à rendre opérationnel 8

Menaces de type logiciels malveillants

Menaces de type logiciels malveillants Menaces de type logiciels malveillants Laurent Butti - Orange 1 of 22 Agenda Introduction Historique Quelques logiciels malveillants marquants Motivations Conclusions 2 of 22 Introduction Virus Un logiciel

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

W32.Stuxnet. Présentation

W32.Stuxnet. Présentation W32.Stuxnet Présentation Clément Notin 4IF 2012 Malicious code analyst Cette présentation est entièrement basée sur le dossier «W32.Stuxnet» publié par Symantec disponible à l'adresse : http://www.symantec.com/content/en/us/enterprise/

Plus en détail

IRMA. Incident Response & Malware Analysis. Fernand Lone-Sang - Alexandre Quint Guillaume Dedrie SSTIC 2015 - Rennes

IRMA. Incident Response & Malware Analysis. Fernand Lone-Sang - Alexandre Quint Guillaume Dedrie SSTIC 2015 - Rennes IRMA Incident Response & Malware Analysis Fernand Lone-Sang - Alexandre Quint Guillaume Dedrie SSTIC 2015 - Rennes Plan 1. Contexte et problématique 2. Fonctionnement 3. Quelques résultats 4. Retour d

Plus en détail

Konstantin Avrachenkov, Urtzi Ayesta, Patrick Brown and Eeva Nyberg

Konstantin Avrachenkov, Urtzi Ayesta, Patrick Brown and Eeva Nyberg Konstantin Avrachenkov, Urtzi Ayesta, Patrick Brown and Eeva Nyberg Le présent document contient des informations qui sont la propriété de France Télécom. L'acceptation de ce document par son destinataire

Plus en détail

Etude & Audit d ActiveX

Etude & Audit d ActiveX Etude & Audit d ActiveX 1 ère partie Laboratoire de Transmission de données Auteur: Quintela Javier Professeur responsable: Litzistorf Gérald Travail de diplôme Session 2007 Filière Télécommunications

Plus en détail

Module de sécurité Antivirus, anti-spam, anti-phishing,

Module de sécurité Antivirus, anti-spam, anti-phishing, Module de sécurité Antivirus, anti-spam, anti-phishing, SecurityPlus Nouveautés Protection instantanée Anti-phishing Anti-spyware Anti-spam Antivirus Antivirus Différences entre les versions MDaemon 9.5

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

Découvrir, comprendre et reconnaître des malware Android. flux d information

Découvrir, comprendre et reconnaître des malware Android. flux d information Kharon : Découvrir, comprendre et reconnaître des malware Android par suivi de flux d information Rendez-vous de la Recherche et de l Enseignement de la Sécurité des Systèmes d Information, Troyes, 2015

Plus en détail

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr

Sécuriser l inconnu. Sécuriser l inconnu LIVRE BLANC. B-HAVE, la TECHNOLOGIE PROACTIVE de défense. www.bitdefender.fr Sécuriser l inconnu LIVRE BLANC B-HAVE, la TECHNOLOGIE PROACTIVE de défense CONTRE des MENACES en perpétuelle évolution Les codes malveillants : le défi d aujourd hui L univers de la sécurité informatique

Plus en détail

SEG 2506 Construction de logiciels

SEG 2506 Construction de logiciels SEG 2506 Construction de logiciels Devoir 04: Programmation avec concurrence présenté à: prof. G. Bochmann, Ph.D. par: Alexandre Bradley 4548582 abrad087@uottawa.ca et Kevin Mottashed 4490866 kmott071@uottawa.ca

Plus en détail

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables

GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables GREDOR Gestion des Réseaux Electriques de Distribution Ouverts aux Renouvelables Can operational planning decrease distribution costs? - La gestion prévisionnelle pour diminuer les coûts de distribution?

Plus en détail

Introduction à l analyse de Malwares. Mickaël OHLEN IR3

Introduction à l analyse de Malwares. Mickaël OHLEN IR3 1 Introduction à l analyse de Malwares Mickaël OHLEN IR3 Plan 2 1. Qu est ce qu un malware? 2. Analyse 3. Techniques d obfuscation 4. Démonstration (Analyse de CLogger) 3 1. Qu est ce qu un malware? 2.

Plus en détail

Protection contre les menaces Détection

Protection contre les menaces Détection Protection contre les menaces Détection Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Détection Systèmes de détection d intrusion Anti-virus Conclusions Jean-Marc Robert,

Plus en détail

Rootkit pour Windows Mobile 6

Rootkit pour Windows Mobile 6 Rootkit pour Windows Mobile 6 Cédric Halbronn Sogeti / ESEC cedric.halbronn(at)sogeti.com Plan Contexte Introduction Environnement mobile Windows Mobile 1 Contexte Introduction Environnement mobile Windows

Plus en détail

2011 Simplified Federal Child Support Tables

2011 Simplified Federal Child Support Tables 2011 Simplified Federal Child Support Tables These Simplified Tables are based on the updated Federal Child Support Tables that came into force on December 31, 2011. There are two Simplified Tables for

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

Le contrôle qualité sur les données fastq

Le contrôle qualité sur les données fastq Le contrôle qualité sur les données fastq TP detection exome Plan Théorie 1: le format FastQ et l'encodage des qualités Session pratique 1: conversion des qualités (fichier illumina.fastq) Théorie 2: le

Plus en détail

Titre de la thèse Reconstruction du graphe de contrôle de flot des programmes malveillants par des outils combinant analyse statique et dynamique.

Titre de la thèse Reconstruction du graphe de contrôle de flot des programmes malveillants par des outils combinant analyse statique et dynamique. Ecole doctorale : IAEM 0077 Unité et équipe : Loria UMR 7503, département 2 Méthode Formelle. Nom de l encadrant : Jean- Yves Marion, Professeur Université de Lorraine et Guillaume Bonfante, maître de

Plus en détail

Présentation de Kaspersky Security for Virtualization

Présentation de Kaspersky Security for Virtualization Présentation de Kaspersky Security for Virtualization Be Ready for What s Next PAGE 1 Quels sont les moteurs de la virtualisation? Besoins commerciaux Efficacité accrue Gains de productivité Agilité accrue

Plus en détail

2016 Trade Team Registration Inscription des groupes sportifs 2016

2016 Trade Team Registration Inscription des groupes sportifs 2016 Team Équipe: Level Niveau: Insurance/ Les assurances **Select one/ Selectionnez Cycling Discipline: Web site Site internet: Our Team has 3 rd party liability insurance and has provided proof of insurance

Plus en détail

Thyroid Scan. To Prepare

Thyroid Scan. To Prepare Thyroid Scan A thyroid scan checks your thyroid gland for problems. The thyroid gland is located in your neck. It speeds up or slows down most body functions. You will be asked to swallow a pill that contains

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013

Lamia Oukid, Ounas Asfari, Fadila Bentayeb, Nadjia Benblidia, Omar Boussaid. 14 Juin 2013 Cube de textes et opérateur d'agrégation basé sur un modèle vectoriel adapté Text Cube Model and aggregation operator based on an adapted vector space model Lamia Oukid, Ounas Asfari, Fadila Bentayeb,

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

ASSEMBLÉE LÉGISLATIVE DU YUKON LEGISLATIVE ASSEMBLY OF YUKON. First Session of the Thirty-third Legislative Assembly

ASSEMBLÉE LÉGISLATIVE DU YUKON LEGISLATIVE ASSEMBLY OF YUKON. First Session of the Thirty-third Legislative Assembly LEGISLATIVE ASSEMBLY OF YUKON First Session of the Thirty-third Legislative Assembly ASSEMBLÉE LÉGISLATIVE DU YUKON Première session de la trente-troisième Assemblée législative BILL NO. 46 ACT TO AMEND

Plus en détail

Béatrice Bertrand Hervé Laniel CDDP de l Eure

Béatrice Bertrand Hervé Laniel CDDP de l Eure Béatrice Bertrand Hervé Laniel CDDP de l Eure Il faut régulièrement : - Faire les mises à jour de Windows : Clic sur (Démarrer) Tous les programmes Windows Update - Faire les mises à jour des pilotes -

Plus en détail

Publié sur CNRS Le journal (https://lejournal.cnrs.fr) Accueil > Virus et malwares : les chercheurs contre-attaquent. Numérique Informatique

Publié sur CNRS Le journal (https://lejournal.cnrs.fr) Accueil > Virus et malwares : les chercheurs contre-attaquent. Numérique Informatique 1 sur 5 Publié sur CNRS Le journal (https://lejournal.cnrs.fr) Accueil > Virus et malwares : les chercheurs contre-attaquent Numérique Informatique 07.03.2016, par Charline Zeitoun DEUX/CORBIS Grâce à

Plus en détail

Les risques liés aux aléas de la vie humaine dans les modèles internes de Solvabilité II

Les risques liés aux aléas de la vie humaine dans les modèles internes de Solvabilité II Les risques liés aux aléas de la vie humaine dans les modèles internes de Solvabilité II Emmanuel Bécache, Esther Schütz 20 ème rendez-vous Réavie 15 octobre 2009 15 octobre 2009 2 Agenda Environnement

Plus en détail

Sécurité des systèmes d information

Sécurité des systèmes d information Sécurité des systèmes d information Jean-Yves Marion Université de Nancy Loria Jean-Yves.Marion@loria.fr Quelques principes du monde numérique Un monde incontournable! Communication : internet, portables,

Plus en détail

HYDRODYNAMIQUE PHYSIQUE. PROBLèMES RéSOLUS AVEC RAPPELS DE COURS BY MARC FERMIGIER

HYDRODYNAMIQUE PHYSIQUE. PROBLèMES RéSOLUS AVEC RAPPELS DE COURS BY MARC FERMIGIER Read Online and Download Ebook HYDRODYNAMIQUE PHYSIQUE. PROBLèMES RéSOLUS AVEC RAPPELS DE COURS BY MARC FERMIGIER DOWNLOAD EBOOK : HYDRODYNAMIQUE PHYSIQUE. PROBLèMES RéSOLUS Click link bellow and free

Plus en détail

Publication IEC 61000-4-3 (Edition 3.0 2008) I-SH 01

Publication IEC 61000-4-3 (Edition 3.0 2008) I-SH 01 Publication IEC 61000-4-3 (Edition 3.0 2008) I-SH 01 Electromagnetic compatibility (EMC) Part 4-3: Testing and measurement techniques Radiated, radio-frequency, electromagnetic field immunity test INTERPRETATION

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements

Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Présentation des états financiers 2014 Presentation of the 2014 Financial Statements Les faits saillants Highlights L état financier du MAMROT est très complexe et fournit de nombreuses informations. Cette

Plus en détail

2002 Maritime Mathematics Competition Concours de Mathématiques des Maritimes 2002

2002 Maritime Mathematics Competition Concours de Mathématiques des Maritimes 2002 2002 Maritime Mathematics Competition Concours de Mathématiques des Maritimes 2002 Instructions: Directives : 1 Provide the information requested below Veuillez fournir les renseignements demandés ci-dessous

Plus en détail

Panorama des Menaces

Panorama des Menaces Industrie Services Tertiaire Panorama des Menaces David TRESGOTS 11 juin 2013 Forum Cert-IST 2013 page 1 Sommaire Les services du Cert-IST Veille sur les vulnérabilités et les menaces Evénements majeurs

Plus en détail

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY

PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY PROTECTION DES SERVEURS, POSTES ET TERMINAUX SÉCURITÉ ENDPOINT NETWORK SECURITY I ENDPOINT SECURITY I DATA SECURITY UN CONSTAT : LES POSTES DE TRAVAIL ET SERVEURS SONT ENCORE À RISQUE DES OUTILS TRADITIONNELS

Plus en détail

Date: 09/11/15 www.crmconsult.com Version: 2.0

Date: 09/11/15 www.crmconsult.com Version: 2.0 Date: 9/11/2015 contact@crmconsult.fr Page 1 / 10 Table des matières 1 SUGARPSHOP : SCHEMA... 3 2 PRESENTATION... 4 3 SHOPFORCE WITH SCREENSHOTS... 5 3.1 CLIENTS... 5 3.2 ORDERS... 6 4 INSTALLATION...

Plus en détail

MAT 2377 Solutions to the Mi-term

MAT 2377 Solutions to the Mi-term MAT 2377 Solutions to the Mi-term Tuesday June 16 15 Time: 70 minutes Student Number: Name: Professor M. Alvo This is an open book exam. Standard calculators are permitted. Answer all questions. Place

Plus en détail

Mesure Measurement Réf 322 033 Etiquettes Terre, Jupiter, Mars, Français p 1 Lune pour dynamomètre 10 N English p 4 Earth, Jupiter, Mars, Moon,

Mesure Measurement Réf 322 033 Etiquettes Terre, Jupiter, Mars, Français p 1 Lune pour dynamomètre 10 N English p 4 Earth, Jupiter, Mars, Moon, Mesure Measurement Français p 1 English p 4 Version : 8006 Etiquettes Terre, Jupiter, Mars, Lune pour dynamomètre 10 N Earth, Jupiter, Mars, Moon, labels for 10 N dynamometer Mesure Etiquettes Terre, Jupiter,

Plus en détail

BULLETIN D ALERTE DU CERT-FR

BULLETIN D ALERTE DU CERT-FR S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERT-FR PREMIER MINISTRE Paris, le 07 avril 2016 N o CERTFR-2016-ALE-001-001 Affaire suivie par : CERT-FR BULLETIN D ALERTE DU CERT-FR

Plus en détail

Les chevaux de Troie

Les chevaux de Troie Les chevaux de Troie S. Cavin, C. Ehret, M. Rey, N. Zwahlen Détachement de cryptologie de l Armée Suisse août 2008 SCCEMRNZ, Crypt Det Les chevaux de Troie 1/14 Origine mythologique Le nom cheval de Troie

Plus en détail

STATUTES OF CANADA 2010 LOIS DU CANADA (2010) CHAPITRE 9 CHAPTER 9 ASSENTED TO SANCTIONNÉE. An Act to amend the Employment Insurance Act

STATUTES OF CANADA 2010 LOIS DU CANADA (2010) CHAPITRE 9 CHAPTER 9 ASSENTED TO SANCTIONNÉE. An Act to amend the Employment Insurance Act Third Session, Fortieth Parliament, 59 Elizabeth II, 2010 Troisième session, quarantième législature, 59 Elizabeth II, 2010 STATUTES OF CANADA 2010 LOIS DU CANADA (2010) CHAPTER 9 CHAPITRE 9 An Act to

Plus en détail

2015/16 International Exchange Students. Application Form. Etudiants Internationaux en Echange 2015/16. Dossier de Candidature

2015/16 International Exchange Students. Application Form. Etudiants Internationaux en Echange 2015/16. Dossier de Candidature 2015/16 International Exchange Students Application Form Etudiants Internationaux en Echange 2015/16 Dossier de Candidature 1. PERSONAL DATA/ COORDONNEES PERSONNELLES (block letters only / en majuscule)

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

PACK VIDEO SURVEILLANCE SUPER HAD

PACK VIDEO SURVEILLANCE SUPER HAD 4 Cameras HAD SONY CCTV / 1 DVR Numérique professionnel Infrarouge Antivandalisme Waterproof 1 4 Système de vidéo surveillance idéal pour les particuliers et professionnels ayant un petit budget pour une

Plus en détail

Attaques applicatives via périphériques USB

Attaques applicatives via périphériques USB Introduction applicatives via périphériques modifiés Benoît Badrignans - SECLAB FR 5 juin 2013, Rennes (France) 1/ 31 Plan Introduction 1 Introduction 2 3 4 2/ 31 Plan Introduction 1 Introduction 3/ 31

Plus en détail

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes

Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Next Generation Content Gateway Impératifs et moyens d une protection performante et évolutive face aux attaques convergentes Frédéric Saulet Strategic Account Manager Trend Micro sécurise vos donées réseaux,

Plus en détail

How to Deposit into Your PlayOLG Account

How to Deposit into Your PlayOLG Account How to Deposit into Your PlayOLG Account Option 1: Deposit with INTERAC Online Option 2: Deposit with a credit card Le texte français suit l'anglais. When you want to purchase lottery products or play

Plus en détail

PRACTICAL QUESTIONS / 2015. www.peugeot-openeurope.com

PRACTICAL QUESTIONS / 2015. www.peugeot-openeurope.com PRACTICAL QUESTIONS / 2015? www.peugeot-openeurope.com CONTENTS / 2015 PRACTICAL INFORMATION------------------------ 4 HOW TO EXTEND YOUR CONTRACT 4 HOW TO RETURN YOUR VEHICLE 5 HOW TO RETURN YOUR VEHICLE

Plus en détail

Théorème de récursion et virus informatiques

Théorème de récursion et virus informatiques Théorème de récursion et virus informatiques Expériences Matthieu Kaczmarek (Guillaume Bonfante et Jean-Yves Marion) CARTE - LORIA - INPL LAC 2007 - Chambéry 1 Virologie informatique Travaux antérieurs

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF

Get Instant Access to ebook Cest Maintenant PDF at Our Huge Library CEST MAINTENANT PDF. ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF ==> Download: CEST MAINTENANT PDF CEST MAINTENANT PDF - Are you searching for Cest Maintenant Books? Now, you will be happy that at this time Cest Maintenant PDF is available at our

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

a. le matin b. l après-midi c. le soir

a. le matin b. l après-midi c. le soir Nom LEÇON 4A A L heure Activité 1 Dialogue Select the words that best complete the dialogue. Salut, Brigitte. On va dans un café? Oui, merci / d accord. Mais quelle heure c est / est-il? Il est / C est

Plus en détail

Sensibilisation à la sécurité

Sensibilisation à la sécurité Sensibilisation à la sécurité informatique Sébastien Delcroix Copyright CRI74 GNU Free Documentation License 1 Attentes de son système Disponibilité d'information Intégrité de ses données

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

Menaces du Cyber Espace

Menaces du Cyber Espace Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions

Plus en détail

BUSINESSVALUATOR. Management presentation

BUSINESSVALUATOR. Management presentation BUSINESSVALUATOR Management presentation English pages 2 to 12, French pages 13 to 23 Jean-Marc Bogenmann Designer of BusinessValuator Accredited consultant in business transfer jeanmarcbogenmann@iib.ws

Plus en détail

Exercices sur SQL server 2000

Exercices sur SQL server 2000 Exercices sur SQL server 2000 La diagramme de classe : Exercices sur SQL server 2000 Le modèle relationnel correspondant : 1 Créer les tables Clic-droit on Tables et choisir «New Table» Créer la table

Plus en détail

Toutes les solutions anti-malware ne sont pas égales

Toutes les solutions anti-malware ne sont pas égales Toutes les solutions anti-malware ne sont pas égales Internet est désormais le premier vecteur d'infection par malware. Sophos détecte une nouvelle page infectée presque toutes les secondes. Ce livre blanc

Plus en détail

Génération de code binaire pour application multimedia : une approche au vol

Génération de code binaire pour application multimedia : une approche au vol Génération de binaire pour application multimedia : une approche au vol http://hpbcg.org/ Henri-Pierre Charles Université de Versailles Saint-Quentin en Yvelines 3 Octobre 2009 Présentation Présentation

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

Sécurité et logiciel libre

Sécurité et logiciel libre Sécurité et logiciel libre Cédric Blancher Philippe Biondi Libre en Fête 22 Mars 2003 Introduction 1 Lorsqu un logiciel est LIBRE, vous pouvez

Plus en détail

Valorisation des résultats de la recherche publique Solutions mises en œuvre en région PACA

Valorisation des résultats de la recherche publique Solutions mises en œuvre en région PACA Valorisation des résultats de la recherche publique Solutions mises en œuvre en région PACA Olivier FRENEAUX PROTISVALOR Méditerranée www.protisvalor.com Valorpaca www.valorpaca.fr Valoriser : Pourquoi?

Plus en détail

La cybersécurité. Que fait Siemens en la matière?

La cybersécurité. Que fait Siemens en la matière? Les actions et initiatives de Siemens Un sujet nouveau La cybersécurité Que fait Siemens en la matière? Page 1 Rétrospective 1998 Création du CERT Siemens pour la protection des infrastructures IT internes

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

API Win32 ancestrales pour Chevaux de Troie hyper furtifs

API Win32 ancestrales pour Chevaux de Troie hyper furtifs API Win32 ancestrales pour Chevaux de Troie hyper furtifs JSSI 2004 Eric DETOISIEN Eyal DOTAN Sommaire! Introduction! Modèle de Communication! Injection de Code! API Hooking! Démo finale! Evolutions Possibles!

Plus en détail

Panorama des menaces et vulnérabilités du SI

Panorama des menaces et vulnérabilités du SI HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Panorama des menaces et vulnérabilités du SI Matinée CNISevent, Paris,

Plus en détail

VirusKeeper L antivirus Français nouvelle génération

VirusKeeper L antivirus Français nouvelle génération VirusKeeper L antivirus Français nouvelle génération Fenêtre principale de VirusKeeper Villeneuve d Ascq, le 24 Octobre 2014 VirusKeeper 2015 L antivirus Français Nouvelle Génération COMMUNIQUE DE PRESSE

Plus en détail

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications

MPLS, GMPLS et NGN. Sécurité MPLS. Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr. Ingénierie Conseils Services Télécommunications MPLS, GMPLS et NGN Sécurité MPLS Jacques BAUDRON ixtel octobre 2009 jacques.baudron@ixtel.fr 1 Contents Treats Requirements VPN Attacks & defence 3 8 14 19 2 3 Threats Threats Denial of service Resources

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

escan Entreprise Edititon Specialist Computer Distribution

escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une

Plus en détail

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques

Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques P. 1 Sensibilisation aux menaces Internet & Formation aux bonnes pratiques pour les utilisateurs (BPU) de systèmes informatiques Goodies Les ANTIVIRUS Septembre 2013 Que valent les antivirus? P. 2 Attention

Plus en détail

Monday, December 2 nd 2013. Formation Galaxy

Monday, December 2 nd 2013. Formation Galaxy Formation Galaxy Lundi, 10 Février 2014 This training has not for objectives to introduce every Galaxy tool individually or to build a workflow to process your own data. Objectives: To provide a first

Plus en détail

CONTRAT D ETUDES - LEARNING AGREEMENT

CONTRAT D ETUDES - LEARNING AGREEMENT CONTRAT D ETUDES - LEARNING AGREEMENT Règles générales La présence aux séances d enseignement des modules choisis est obligatoire. Chaque module comporte des séances de travail encadrées et non encadrées

Plus en détail

Nouvelle génération, plus performante

Nouvelle génération, plus performante Nouvelle génération, plus performante Stefan Ziffermayer Account Manager, Studerus SA Agenda Un simple pare-feu ne suffit plus Où se situent les problèmes? Série USG Next Generation Anciens modèles vs.

Plus en détail

Télévariateur modulaire

Télévariateur modulaire Télévariateur modulaire 036 01 Caractéristiques Charges Tension 100-240 V ± Fréquence 50-60 Hz 2 x 1,5 mm 2 Courbe de déclassement au-delà de 40 C (sous 230 V± / 50-60 Hz) : 1000 800 600 400 200 Norme

Plus en détail

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises

Symantec Protection Suite Small Business Edition Une solution simple, efficace et compétitive pour les petites entreprises Une solution simple, efficace et compétitive pour les petites entreprises Présentation Symantec Protection Suite Small Business Edition est une solution de sécurité et de sauvegarde simple et compétitive.hautement

Plus en détail

Courriel envoyé par RNB à TOUS les Membres de la SOGHU LE 10 décembre 2012/ E-mail sent by RNB to ALL SOGHU Members Decembrer 10, 2012

Courriel envoyé par RNB à TOUS les Membres de la SOGHU LE 10 décembre 2012/ E-mail sent by RNB to ALL SOGHU Members Decembrer 10, 2012 Nathalie Télénis De: Diane Caron Envoyé: 18 février 2014 15:12 À: Nathalie Télénis Objet: TR: RNB Used Oil and Glycol Recycling Program Registration Pièces jointes: RNB - UOG Program Registration letter

Plus en détail

TD6 - Audit. Corrigé. 14 janvier 2016

TD6 - Audit. Corrigé. 14 janvier 2016 TD6 - Audit Corrigé Chantal Keller 14 janvier 2016 1 Généralités Question 1 Peut-on avoir confiance dans les tests détection d infection (c est-à-dire regardant a posteriori

Plus en détail

Advanced Protection Techniques

Advanced Protection Techniques Ou comment utiliser des APT contre les APT Qui sommes-nous Vasileios FRILIGKOS & Florian GUILBERT Analyste CERT & SOC Vasileios.Friligkos@intrinsec.com Florian.Guilbert@intrinsec.com @ktinoulas @flgy Augmentation

Plus en détail

Vos sites Webs favoris sont compromis!

Vos sites Webs favoris sont compromis! Vos sites Webs favoris sont compromis! Julien Sobrier Senior Security Researcher, Zscaler Introduction Julien Sobrier jsobrier@zscaler.com San Jose, Californie Senior Security Researcher a Zscaler http://threatlabz.com/:

Plus en détail

SISR 1. TP Antivirus DOGNY CHRISTOPHE

SISR 1. TP Antivirus DOGNY CHRISTOPHE SISR 1 TP Antivirus Table des matières Qu est-ce qu un Antivirus?... 2 Chiffre d affaire des Antivirus... 2 Fonctionnalités des antivirus... 3 Liste d antivirus... 4 Différence entre une solution «Autonome»

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Finance des matières premières (6b) De la formation des prix sur les marchés financiers à la possibilité d un équilibre (non walrasien)

Finance des matières premières (6b) De la formation des prix sur les marchés financiers à la possibilité d un équilibre (non walrasien) Finance des matières premières (6b) De la formation des prix sur les marchés financiers à la possibilité d un équilibre (non walrasien) Alain Bretto & Joël Priolon - 25 mars 2013 Question Dans un équilibre

Plus en détail

MATHéMATIQUES TOUT-EN-UN POUR LA LICENCE NIVEAU L1 : COURS COMPLET ET 270 EXERCICES CORRIGéS FROM DUNOD

MATHéMATIQUES TOUT-EN-UN POUR LA LICENCE NIVEAU L1 : COURS COMPLET ET 270 EXERCICES CORRIGéS FROM DUNOD Read Online and Download Ebook MATHéMATIQUES TOUT-EN-UN POUR LA LICENCE NIVEAU L1 : COURS COMPLET ET 270 EXERCICES CORRIGéS FROM DUNOD DOWNLOAD EBOOK : MATHéMATIQUES TOUT-EN-UN POUR LA LICENCE CORRIGéS

Plus en détail

Analyse différentielle de binaires

Analyse différentielle de binaires Analyse différentielle de binaires Kostya Kortchinsky Responsable du CERT RENATER kostya.kortchinsky@renater.fr OSSIR Septembre 2005 1 Introduction Identification d une vulnérabilité suite à la publication

Plus en détail

Le contournement de produits de sécurité

Le contournement de produits de sécurité Le contournement de produits de sécurité Jean-Baptiste Bédrune Sogeti / ESEC jean-baptiste.bedrune(at)sogeti.com Yoann Guillot Sogeti / ESEC yoann.guillot(at)sogeti.com Roadmap J.B. Bédrune & Y. Guillot

Plus en détail

Recherche d Information à partir d annotations automatiques et manuelles

Recherche d Information à partir d annotations automatiques et manuelles 1 / 18 Recherche d Information à partir d annotations automatiques et manuelles Robert Bossy Mathématique Informatique et Génome Bibliome Institut National de la Recherche Agronomique 14 septembre 2012

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain.

6. Les désastres environnementaux sont plus fréquents. 7. On ne recycle pas ses déchets ménagers. 8. Il faut prendre une douche au lieu d un bain. 1. Notre planète est menacée! 2. Il faut faire quelque chose! 3. On devrait faire quelque chose. 4. Il y a trop de circulation en ville. 5. L air est pollué. 6. Les désastres environnementaux sont plus

Plus en détail

ENGLISH 2 FRANCAIS 5

ENGLISH 2 FRANCAIS 5 PARIS FASHION SCHOOL ENGLISH 2 FROM CHARLES DE GAULLE AIRPORT 3 3 ARRIVING BY PUBLIC BUSES 3 ARRIVING BY TAXI 3 FROM ORLY AIRPORT 4 ARRIVING BY PUBLIC BUSES 4 4 ARRIVING BY TAXI 4 FRANCAIS 5 DEPUIS L AEROPORT

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Enumeration, measurement and identification of net zooplankton samples using the ZOOSCAN digital imaging system

Enumeration, measurement and identification of net zooplankton samples using the ZOOSCAN digital imaging system Enumeration, measurement and identification of net zooplankton samples using the ZOOSCAN digital imaging sstem Philippe Grosjean, Caroline Warembourg, Marc Picheral & Gabriel Gorsk Université de Paris

Plus en détail

«Bourses Eucor» Direction des Relations internationales Le Patio Bâtiment 5 3 ème étage e.anthony@unistra.fr

«Bourses Eucor» Direction des Relations internationales Le Patio Bâtiment 5 3 ème étage e.anthony@unistra.fr BOURSE EUCOR 2015-2016 Direction des Relations internationales MOBILITÉS ÉTUDES Objectif de la bourse La promotion de la mobilité Etudes des étudiants dans le cadre du réseau EUCOR (Basel, Freiburg im

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

CONVENTION FOR THE JOINT SUPERVISION OF THESIS - SAMPLE CONVENTION DE COTUTELLE DE THESE

CONVENTION FOR THE JOINT SUPERVISION OF THESIS - SAMPLE CONVENTION DE COTUTELLE DE THESE CONVENTION FOR THE JOINT SUPERVISION OF THESIS - SAMPLE CONVENTION DE COTUTELLE DE THESE (Note: This sample agreement will normally be initiated by the European/other partner institution on their proforma)

Plus en détail