Logiciels malveillants

Dimension: px
Commencer à balayer dès la page:

Download "Logiciels malveillants"

Transcription

1 Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI

2 Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails Logiciel espion détails Conclusions Jean-Marc Robert, ETS Logiciels malveillants - A11 2

3 Introduction Les logiciels malveillants viennent sous diverses formes. Certains se reproduisent. Certains détruisent des informations. Certains volent des informations. Certains dorment jusqu au moment propice. Ils exploitent Les vulnérabilités logicielles La fenêtre d opportunité entre la découverte d une vulnérabilité et la disponibilité du correctif. La naïveté des usagers Directement ou indirectement. Jean-Marc Robert, ETS Logiciels malveillants - A11 3

4 Listes des logiciels malveillants Virus Ver Mailers Mass-Mailer worms Bombe logique Cheval de Troie Porte dérobée (Backdoor) Rootkit Ordinateur zombie bots Permet notamment de «flooder» Logiciel espion (Spyware) Logiciel publicitaire (Adware) Germs Rabbit Premier rudiment d un logici8el malveillant Vers existant en une seule copie Keylogger, Password- Stealing Souvent via un cheval de Troie Dropper, Injector Injecteur de virus (1 ière génération) Jean-Marc Robert, ETS Logiciels malveillants - A11 4

5 Virus Programme malveillant dont l'exécution est déclenchée lorsque le vecteur auquel il a été attaché clandestinement est activé, qui se recopie au sein d'autres programmes ou sur des zones systèmes lui servant à leur tour de moyen de propagation, et qui produit les actions malveillantes pour lesquelles il a été conçu. Principales caractéristiques Se reproduisant grâce à une vulnérabilité logicielle ou avec l aide des usagers. Se propageant au sein de l ordinateur infecté. Nécessitant un programme hôte à infecter. Les plus célèbres: ILoveyou, Melissa, Jean-Marc Robert, ETS Logiciels malveillants - A11 5

6 Virus Autopsie Un mécanisme d infection Comment le virus se reproduit-il et se propage-t-il? Un moyen de déclenchement (trigger) Comment le virus décide-t-il d exécuter sa charge utilite? Une charge utile (payload) Qu est-ce que fait le virus, autrement que de se reproduire et de se propager? Jean-Marc Robert, ETS Logiciels malveillants - A11 6

7 Virus Environnement Les virus sont généralement développés en fonction de la plateforme Architecture de l ordinateur Microprocesseur Système d exploitation Version Système de fichier (DOS, FAT, NTFS, ) Format de fichier Interpréteur Macro Microsoft, VisualBasic Shell UNIX/Linux JScript, Python, TCL, PHP, Perl, Vulnérabilités logicielles Jean-Marc Robert, ETS Logiciels malveillants - A11 7

8 Ver Programme malveillant, autonome et parasite, capable de se reproduire par lui-même. Principales caractéristiques Se reproduisant généralement automatiquement grâce à une vulnérabilité logicielle. Exception les Mass-Mailer Worms ou simplement les Mass-Mailers nécessitant l aide des usagers fichier exécutable déclenché par l usager et utilisant le client courriel. Se propageant par le réseau vers d autres ordinateurs vulnérables. Certains auteurs présentent les vers comme des virus réseau. Ne nécessitant pas de programme hôte à infecter. Les plus célèbres: Moris Worm, Slammer, Sasser, CodeRed, Blaster, Jean-Marc Robert, ETS Logiciels malveillants - A11 8

9 Ver Autopsie Un mécanisme d infection Comment le ver se reproduit-il et se propage-t-il? Un moyen de déclenchement (trigger) Comment le ver décide-t-il d exécuter sa charge utile? Une charge utile (payload) Qu est-ce que fait le ver, autrement que de se reproduire et de se propager? Jean-Marc Robert, ETS Logiciels malveillants - A11 9

10 Classifications des vers Selon le moyen de déclenchement de l infection Automatique Usager Selon le moyen de propagation Courrier Mass-mailer worms Messagerie instantanée Réseau poste-à-poste (peer-to-peer) Balayage connexion TCP Aléatoire Localisé (p.e. 30% aléatoire, 40% réseau, 30% sous-réseau) Liste de distribution Topologique (information du réseau est obtenu de l ordinateur infecté) Jean-Marc Robert, ETS Logiciels malveillants - A11 10

11 Bombe logique Programme malveillant à déclenchement différé, activé soit à une date déterminée par son concepteur, soit lorsqu'une condition particulière se trouve vérifiée, ou un ensemble de conditions réunies, et qui, dès lors, produit l'action malveillante pour laquelle il a été conçu Principales caractéristiques Ne se reproduisant pas. Nécessitant un programme hôte à infecter. Jean-Marc Robert, ETS Logiciels malveillants - A11 11

12 Cheval de Troie Programme malveillant qui, dissimulé à l'intérieur d'un autre programme en apparence inoffensif (par exemple un jeu ou un utilitaire), exécute des opérations nuisibles à l'insu de l'utilisateur. Principales caractéristiques Ne se reproduisant pas. Nécessitant un programme hôte à infecter. Toutefois, il est possible d avoir un cheval de Troie dont la seule utilité soit malveillante. Au quel cas, il n y a pas vraiment de programme hôte. Les plus célèbres: Sub7, Back Orifice, Jean-Marc Robert, ETS Logiciels malveillants - A11 12

13 Ordinateur zombie Ordinateur personnel infecté et contrôlé à distance par un pirate malveillant, qui sert de relais, à l'insu de son propriétaire, pour envoyer massivement du pourriel ou pour lancer anonymement des attaques par déni de service. Principales caractéristiques Sous-classe des chevaux de Troie Un réseau de zombies ou bots est appelé un botnet Jean-Marc Robert, ETS Logiciels malveillants - A11 13

14 Logiciel espion (spyware) Tout logiciel qui contient un programme-espion et qui emploie en arrière-plan la connexion Internet de l'utilisateur pour recueillir et transmettre, à son insu et sans sa permission, des données personnelles, notamment sur ses intérêts et ses habitudes de navigation, à une régie publicitaire. Principales caractéristiques Ne se reproduisant pas. Ne nécessitant pas de programme hôte à infecter. Jean-Marc Robert, ETS Logiciels malveillants - A11 14

15 Logiciel espion (spyware) Autopsie Un mécanisme d infection Ne se propage pas automatiquement. Ingénierie sociale Installé avec un logiciel populaire (p.ex. Kazaa), un outil shareware, un faux anti-spyware. Vulnérabilités Visiter une page web malicieuse exploitant une vulnérabilité du fureteur. Recevoir un courriel contenant une page HTML avec un script malveillant. Jean-Marc Robert, ETS Logiciels malveillants - A11 15

16 Logiciel publicitaire (adware) Logiciel gratuit, offert en version complète, mais affichant, lors de son utilisation, des annonces publicitaires menant à des sites commerciaux, qui sont renouvelées à chaque nouvelle connexion à Internet. Principales caractéristiques Ne se reproduisant pas. Ne nécessitant pas de programme hôte à infecter. Jean-Marc Robert, ETS Logiciels malveillants - A11 16

17 Logiciel publicitaire (adware) Autopsie Une charge utile (payload) Affiche des fenêtres publicitaires (pop-up) Vole les informations personnelles Toute information contenue dans l ordinateur infecté. Adresse, numéro d assurance social, numéros de carte de crédit, information bancaire, Enregistre les habitudes de navigation web Information marketing Déroute certaines requêtes HTTP vers des sites commerciaux Jean-Marc Robert, ETS Logiciels malveillants - A11 17

18 D autres logiciels malveillants Scareware est un faux logiciel de sécurité, comme un antivirus ou un anti-spyware. Ce type de logiciel malveillant signale des menaces qui en réalité n existent pas dans le but d effrayer l utilisateur et de l inciter à acheter un produit antivirus fictif en affichant à l écran de fausses alertes au virus. Rançongiciel, est un logiciel malveillant qui prend en otage des données personnelles. Pour ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d'envoyer de l'argent en échange de la clé qui permettra de les déchiffrer. Jean-Marc Robert, ETS Logiciels malveillants - A11 18

19 Conclusions Bien comprendre le comportement des divers logiciels malveillants est essentiel afin de Déterminer les menaces qu ils représentent et d évaluer les risques correspondants. Déterminer l efficacité des divers moyens de protection. Antivirus Systèmes de détection d intrusion Basés sur des signatures Basés sur des comportements anormaux Jean-Marc Robert, ETS Logiciels malveillants - A11 19

20 Terminologie et définitions Les définitions en italique ainsi que les termes français proviennent de grand dictionnaire terminologique de l Office de la langue française du Québec. (http://www.oqlf.gouv.qc.ca/ressources/gdt.html) Jean-Marc Robert, ETS Logiciels malveillants - A11 20

21 Références Jean-Marc Robert, ETS Logiciels malveillants - A11 21

ISEC. Codes malveillants

ISEC. Codes malveillants ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant

Plus en détail

Cours. Sécurité et cryptographie. Chapitre 3: Vulnérabilités des logiciels Attaques Web -

Cours. Sécurité et cryptographie. Chapitre 3: Vulnérabilités des logiciels Attaques Web - Cours Sécurité et cryptographie Chapitre 3: Vulnérabilités des logiciels Attaques Web - logiciels malveillants 1 Plan Partie 1: Vulnérabilités des logiciels Contexte CWE/SANS Top 25 Most Dangerous Software

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

Malware Logiciels malveillants Retour sur les premiers cours

Malware Logiciels malveillants Retour sur les premiers cours Malware Logiciels malveillants Retour sur les premiers cours Jean-Marc Robert Génie logiciel et des TI Plan du cours Logiciels malveillants Analyse de risque Politique de sécurité Moyens de protection

Plus en détail

Les infections informatiques

Les infections informatiques Initiation à la sécurité 1/ 9 Les infos contenues dans cette page proviennent du site Pegase-secure à l'adresse ci-dessous. http://www.pegase-secure.com/definition-virus.html LES VIRUS INFORMATIQUES Cette

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

Protection contre les menaces Détection

Protection contre les menaces Détection Protection contre les menaces Détection Jean-Marc Robert Génie logiciel et des TI Plan de la présentation Introduction Détection Systèmes de détection d intrusion Anti-virus Conclusions Jean-Marc Robert,

Plus en détail

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs

Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Les «Scarewares» ou «faux anti-virus» nouvelles menaces pour les utilisateurs Pour la partie audio : N d appel : +33-1-70-70-60-67 puis code participant 92 95 067 suivi de «#» Rappel : merci aux participants

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

Propagation virale sur le Web Le ver BackTrack

Propagation virale sur le Web Le ver BackTrack Propagation virale sur le Web Le ver BackTrack Althes (http://www.althes.fr) Revision 1 - December 2002 Vincent Royer 1. Introduction Au cours de ces dernières années, un certain nombre

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009

Le Web 2.0 au cœur des menaces. Guillaume Girard 26 / 05 / 2009 Le Web 2.0 au cœur des menaces Guillaume Girard 26 / 05 / 2009 Le Web au cœur des menaces 2003 : 99% des codes malicieux étaient en attachement d emails malveillants. 2008 : 95% des emails malveillants

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

GTI 619 - Sécurité des systèmes LABORATOIRE 1

GTI 619 - Sécurité des systèmes LABORATOIRE 1 École de technologie supérieure Trimestre : Automne 2015 Département de génie logiciel et des TI Professeur : Chamseddine Talhi Chargé de cours : Marc-André Drapeau Chargé de lab. : Olivier Lemelin Achraf

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Gestion des mises à jour logicielles

Gestion des mises à jour logicielles Gestion des mises à jour logicielles Jean-Marc Robert Génie logiciel et des TI Menaces et vulnérabilités Menaces Incidents non intentionnels Activités inappropriées Contenu inapproprié Utilisation inappropriée

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux

Netdays 2004. Comprendre et prévenir les risques liés aux codes malicieux 1 Netdays 2004 Comprendre et prévenir les risques liés aux codes malicieux 2 Comprendre et prévenir les risques liés aux codes malicieux - Motivations - Les principaux types de codes malicieux - Les principales

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Mon ordinateur a Attrapé un virus

Mon ordinateur a Attrapé un virus Mon ordinateur a Attrapé un virus Si d un fichier l origine tu ne connais pas Le télécharger, tu ne dois pas Un ordinateur peut attraper un virus ; dans ce cas, il ne fonctionne plus correctement. De plus,

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Systèmes de détection Exemples académiques & commerciaux

Systèmes de détection Exemples académiques & commerciaux Systèmes de détection Exemples académiques & commerciaux Système de détection: Propagation de logiciels malveillants Exemple I: MIT, ICSI & Consentry Jean-Marc Robert, ETS Protection contre les menaces

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Sécurité informatique dans les établissements scolaires du second degré

Sécurité informatique dans les établissements scolaires du second degré Sécurité informatique dans les établissements scolaires du second degré Formation des professeurs stagiaires Thierry Chich RSSI-adjoint de l Académie 29 août 2013 Thierry Chich RSSI-adjoint de l Académie

Plus en détail

Introduction aux antivirus et présentation de ClamAV

Introduction aux antivirus et présentation de ClamAV Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants

Plus en détail

Tendances et attaques : Analyse des nouvelles attaques

Tendances et attaques : Analyse des nouvelles attaques Tendances et attaques : Analyse des nouvelles attaques Philippe Bourgeois Juin 2008 Plan de la présentation page 2 / 21 Plan de la présentation page 3 / 21 Alertes et Dangers Potentiels émis en 2008 Pas

Plus en détail

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

Les chevaux de Troie

Les chevaux de Troie Les chevaux de Troie S. Cavin, C. Ehret, M. Rey, N. Zwahlen Détachement de cryptologie de l Armée Suisse août 2008 SCCEMRNZ, Crypt Det Les chevaux de Troie 1/14 Origine mythologique Le nom cheval de Troie

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

La sécurité des accès grand public

La sécurité des accès grand public La sécurité des accès grand public Cédric Blancher blancher@cartel-securite.fr Cartel Sécurité Salon Vitré On Line 25-27 octobre 2002 Plan 1. Introduction 2. Les risques spécifiques 3. Les bonnes habitudes

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

RÉSEAUX ET SÉCURITÉ INFORMATIQUES

RÉSEAUX ET SÉCURITÉ INFORMATIQUES RÉSEAUX ET SÉCURITÉ INFORMATIQUES MICKAËL CHOISNARD UNIVERSITÉ DE BOURGOGNE Cours MIGS 2 novembre 2015 INTRODUCTION La sécurité de ma machine, je m'en fous : y'a rien de précieux sur ma machine... personne

Plus en détail

Les rootkits navigateurs

Les rootkits navigateurs Sogeti/ESEC Les rootkits navigateurs 1/52 Les rootkits navigateurs Christophe Devaux - christophe.devaux@sogeti.com Julien Lenoir - julien.lenoir@sogeti.com Sogeti ESEC Sogeti/ESEC Les rootkits navigateurs

Plus en détail

Pourquoi vous avez besoin d'un moteur de détection d exploit

Pourquoi vous avez besoin d'un moteur de détection d exploit Pourquoi vous avez besoin d'un moteur de détection d exploit Les sociétés doivent renforcer leur protection antivirale pour une sécurité optimale Ce document explique ce que sont les exploits d email,

Plus en détail

Sécurité informatique: introduction

Sécurité informatique: introduction Sécurité informatique: introduction Renaud Tabary: tabary@enseirb.fr 2008-2009 Plan 1 Généralités 2 3 Définition de la sécurité informatique Definition Information security is the protection of information

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 ESET Smart Security offre à votre ordinateur une protection de pointe contre les logiciels malveillants. Basé sur le moteur

Plus en détail

Managed VirusScan et renforce ses services

Managed VirusScan et renforce ses services VirusScan ASaP devient Managed VirusScan et renforce ses services Protection antivirus administrée, automatique et permanente pour les postes de travail, les nomades et les serveurs de fichiers. Avec la

Plus en détail

LE VER EST DANS LE FRUIT

LE VER EST DANS LE FRUIT LE GUIDE LE VER EST DANS LE FRUIT Ver. Forme particulière de virus, capable de se dupliquer et de se répandre de manière parfaitement autonome, sur un réseau ou par e-mail, sans passer par un programme-hôte.

Plus en détail

L ordinateur bien protégé

L ordinateur bien protégé L ordinateur bien protégé / Copyright by Gust MEES (LU) / page 1-5/16/05/2007 L ordinateur bien protégé Multiples sont les risques auxquels un ordinateur est exposé de nos jours. Des virus, des vers, des

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb.

Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. Anne Mur cathy.noiret (à) edelweb. 1 RESIST 29/01/2008 Faits techniques et retour d'expérience d'une cellule d'expertise Cathy Noiret Anne Mur cathy.noiret (à) edelweb.fr anne.mur (à) edelweb.fr EdelWeb / Groupe ON-X Sommaire 2 I. Présentation

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet.

Pour se déclencher (passer à l'action), il attend en général : Pour en savoir plus sur ce sujet : Page Wikipedia consacrée à ce sujet. Virus & Antivirus De nos jours, quand on débute en informatique personnelle, on est confronté dès les premières heures à ces mots "Virus" et "Antivirus", et on comprend tout de suite qu'il ne faut pas

Plus en détail

La messagerie, application centrale et talon d Achile de l entreprise

La messagerie, application centrale et talon d Achile de l entreprise La messagerie, application centrale et talon d Achile de l entreprise Conférence CIO-CSO-LMI-La Tribune Automobile Club de France, 12 avril 2005 Philippe Dufour - Sophos France La messagerie, talon d Achile

Plus en détail

Cours #04 Drive-by downloading

Cours #04 Drive-by downloading Cours #04 Drive-by downloading Jean-Marc Robert Génie logiciel et des TI Plan de présentation Logiciels malveillants Amateurs Professionnels Propagation: Push model versus Pull model Nouveau modèle de

Plus en détail

Préambule. 1. Notre protection à l'entrée est insuffisante 2. Nos utilisateurs sont peut-être insuffisamment informés de ce qui

Préambule. 1. Notre protection à l'entrée est insuffisante 2. Nos utilisateurs sont peut-être insuffisamment informés de ce qui Préambule Les sources d'attaques sont multiples tout comme la nature de celles-ci. Une fois une application «espion» ou «malfaisante» installée sur votre système, on peux conclure les choses suivantes

Plus en détail

Entente sur la qualité des services en ligne Microsoft

Entente sur la qualité des services en ligne Microsoft Entente sur la qualité des services en ligne Microsoft Date d entrée en vigueur : Le 1 er septembre 2011 1. Introduction. La présente entente sur la qualité de service (l «EQS») s applique au contrat (le

Plus en détail

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants :

LA SÉCURITÉ DANS LES RÉSEAUX POURQUOI SÉCURISER? Ce cours traitera essentiellement les points suivants : LA SÉCURITÉ DANS LES RÉSEAUX Page:1/6 Objectifs du COURS : Ce cours traitera essentiellement les points suivants : - les attaques : - les techniques d intrusion : - le sniffing - le «craquage» de mot de

Plus en détail

Principes de la sécurité informatique

Principes de la sécurité informatique Principes de la sécurité informatique Omar Cheikhrouhou Abderrahmen Guermazi ISET SFAX ISET SFAX Omar Cheikhrouhou 1 Sécurité de quoi? des systèmes (machines) et des informations qu elles contiennent Sécurité

Plus en détail

Introduction à la sécurité des systèmes embarqués

Introduction à la sécurité des systèmes embarqués RMLL 2007 Introduction à la sécurité des systèmes embarqués email web : kadionik@enseirb.fr : http://www.enseirb.fr/~kadionik http://www.enseirb.fr/cosynux/ Patrice KADIONIK ENSEIRB - IMS pk/enseirb/2007-1-

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Inside a ZeuS botnet

Inside a ZeuS botnet http://lepouvoirclapratique.blogspot.com/ Inside a ZeuS botnet Partie 1/2 Cédric BERTRAND 11 Résumé Zeus est un des outils les plus utilisés ces dernières années par les criminels afin de capturer des

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

Détecter et se débarrasser des logiciels indésirables

Détecter et se débarrasser des logiciels indésirables Détecter et se débarrasser des logiciels indésirables Les virus ne sont pas le seul type de programme indésirable. Les logiciels espions et les chevaux de Troie ne sont pas les bienvenus non plus. On peut

Plus en détail

Modélisation du virus informatique Conficker

Modélisation du virus informatique Conficker Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :

Plus en détail

La sécurité des Réseaux Partie 4 Sécurité Système

La sécurité des Réseaux Partie 4 Sécurité Système La sécurité des Réseaux Partie 4 Sécurité Système Fabrice Theoleyre Enseignement : INS Lyon / PE Recherche : Laboratoire ITI / INS Lyon Introduction Programmation Buffer overflow SQL injection Failles

Plus en détail

Les botnets. 2011 Pearson Education France Hacker's Guide, 4e édition Eric Charton

Les botnets. 2011 Pearson Education France Hacker's Guide, 4e édition Eric Charton 5 Les botnets Parfois, une activité criminelle est tellement juteuse qu elle se transforme en une véritable industrie. Il en va ainsi dans l univers des technologies de l information comme dans celui du

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

Sécurité informatique

Sécurité informatique Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 54 Audit et Sécurité Informatique Chap 1: Services, Mécanismes et attaques de sécurité Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème année Licence 2

Plus en détail

Guide d installation

Guide d installation Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de

Plus en détail

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV

Table des matières. Avant-propos... Du droit et du piratage en 2013... XI XV Table des matières Avant-propos... Du droit et du piratage en 2013... XI XV Introduction... XIX Ce que vous trouverez dans ce livre... XIX Les plus de cette nouvelle édition... XX Un mot sur l auteur...

Plus en détail

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4)

Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Remote Cookies Stealing SIWAR JENHANI (RT4) SOUHIR FARES (RT4) Sommaire : Contenu I. Introduction:... 2 II. Présentation de l atelier :... 2 1) Attaque persistante :... 3 2) Attaque non persistante :...

Plus en détail

Etat de l art des malwares

Etat de l art des malwares http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont

Plus en détail

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2

Type d'attaques. Stéphane Gill. Stephane.Gill@CollegeAhuntsic.qc.ca. Introduction 2 Stéphane Gill Stephane.Gill@CollegeAhuntsic.qc.ca Table des matières Introduction 2 Les attaques d accès 2 Le sniffing 2 Les chevaux de Troie 3 Porte dérobée 3 L ingénierie sociale 3 Le craquage de mots

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé

Plus en détail

Iobit Malware Fighter

Iobit Malware Fighter Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,

Plus en détail