Sécurité des systèmes d'information



Documents pareils
Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

A. Sécuriser les informations sensibles contre la disparition

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Qu'est-ce qu'un virus?

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Installation et mise en sécurité des postes de travail Windows

TREND MICRO. Le spécialiste de la lutte contre les codes malicieux. Pierre MORENO Responsable Partenaire Trend Micro France

Guide de l'utilisateur du composant d'intégration de Symantec Endpoint Protection. Version 7.0

Virus GPS. Un Ver dans la Tempête

VIRUS et ANTIVIRUS. 1. Les virus... 2

Dossier sécurité informatique Lutter contre les virus

AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android

ISEC. Codes malveillants

Modélisation du virus informatique Conficker

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Managed VirusScan et renforce ses services

Désinfecte les réseaux lorsqu ils s embrasent

Guide d administration basique. Panda Security

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une protection antivirus pour des applications destinées aux dispositifs médicaux

Microsoft Windows & MS-DOS. Record des récompenses 100% nous protégeons votre univers digital

Les botnets: Le côté obscur de l'informatique dans le cloud

POURQUOI AVG EST MEILLEUR POUR VOUS

La sécurité des systèmes d information

Manuel d utilisation

SOPHOS - Endpoint Security and Control.doc

CIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Dispositif e-learning déployé sur les postes de travail

NETTOYER ET SECURISER SON PC

Club de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Symantec Endpoint Protection Fiche technique

panda BusinesSecure antivirus Solution de sécurité antivirus idéale pour les petites et moyennes entreprises

Principes de la sécurité informatique

NETTOYER ET SECURISER SON PC

«Obad.a» : le malware Android le plus perfectionné à ce jour

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

INITIATION A WINDOWS 7.

Guide de démarrage rapide

Netdays Comprendre et prévenir les risques liés aux codes malicieux

Avantages. Protection des réseaux corporatifs de gestion centralisée

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

La sécurité sur internet

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Feuille de données Outpost Antivirus Pro 2009 Antivirus de haute vitesse qui vous tient à la tête du jeu

KASPERSKY LAB. Kaspersky Internet Security 6.0 MANUEL DE L UTILISATEUR

Guide de l'administrateur du cloud Symantec Endpoint Protection Small Business Edition

Norton Internet Security

Marshal Gateway Security

RÉCAPITULATIF DES ENJEUX ET DE LA MISE EN PLACE POLITIQUE DE SÉCURITÉ DANS UN RÉSEAU

VIRUS, SPYWARE et AUTRES LOGICIELS MALVEILLANTS

La protection des systèmes Mac et Linux : un besoin réel?

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Notions de sécurités en informatique

Introduction aux antivirus et présentation de ClamAV

Une meilleure approche de la protection virale multiniveau

Pour une installation rapide, voir au verso.


Aperçu de l'activité virale : Janvier 2011

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Internet sans risque surfez tranquillement

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

La protection des données sensibles et confidentielles

Antivirus : les Français, rois du gratuit, les Russes, rois du payant

Sécurité des Postes Clients

CPE Namur-Hainaut 2013 Rudi Réz

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Solutions McAfee pour la sécurité des serveurs

Module de sécurité Antivirus, anti-spam, anti-phishing,

Initiation à la prévention des virus informatiques

Certificat Informatique et Internet

Présenté par : Mlle A.DIB

Retrospect 7.7 Addendum au Guide d'utilisation

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Sécurité informatique. Enquête de sécurité Langue: Français. Dernière révision : 28 février

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Prise en main de Symantec Endpoint Protection

Faille dans Internet Explorer 7

Pare-feux et logiciels antivirus

Nouvelle approche pour la protection complexe des réseaux d entreprise. Kaspersky. OpenSpaceSecurity

La sécurité du poste de travail informatique

Sophos Computer Security Scan Guide de démarrage

KASPERSKY SECURITY FOR BUSINESS

Les menaces sur internet, comment les reconnait-on? Sommaire

Guide client de Symantec Endpoint Protection et Symantec Network Access Control. Pour Microsoft Windows

Sûreté et sécurité informatique pour débutant

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Bloquer les faux antivirus : Comment éliminer les scarewares de votre réseau

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

1. QUELQUES RAPPELS ET DEFINITIONS...3

Document de présentation technique. Blocage du comportement

Sophos Enterprise Console, version 3.1 manuel utilisateur

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Conditions d'utilisation de la version gratuite

Transcription:

Module 312 Sécurité des systèmes d'information Virus, vers et cie Historique Virus Ver Cheval de Troie Bombe logique Dommages Bibliographie Gérard-Michel Cochard cochard@u-picardie.fr

Virus, vers et cie Historique 1985 : lancement de Windows 1.0 1986 : Brain, premier virus 1988 : le ver RTM (Robert.T.Morris) se propage sur Internet 1989 : ver Wank :modification des bannières d'accueil et des mots de passe 1990 : lancement de Windows 3.0 1991 : Berners Lee et Cailleau inventent le Web 1992 : Michelangelo 1994 : version 1.0 de Linux ; création de Netscape 1994 : virus One Half : cryptage des disques durs 1995 : lancement de Windows 95 1995 : premiers virus macros 1996 : plus de 12 millions reliés à Internet 1996 : la disquette, vecteur d'infection, est détrônée dans ce rôle par Internet 1998 : virus Java.Strange-Brew ; virus Back Orifice 1998 : lancement de Windows 98 1999 : ver SKA.A dans le courrier électronique (Happy99.exe) 2000 : le ver I Love You provoque des dégâts 2001 : CodeRed infecte 300000 serveurs en 3 semaines (et la Maison Blanche) 2001 : lancement de Windows XP Hit Parade : Virus Un virus est un programme qui effectue des opérations sur l'ordinateur qui l'héberge (modification ou destruction de données). Le virus se loge dans des applications existantes dont l'exécution provoque aussi l'exécution du virus. Les virus se reproduisent et contaminent les ordinateurs qui accueillent les applications infectées.

Caractéristiques : Résident/non résident : un virus résident s'installe en mémoire vive pour contaminer les programmes en exécution. Avec/sans recouvrement : certains virus "recouvrent" partiellement les applications qui les "hébergent" : la taille de l'application reste constante et rend difficile la détection du virus. Les virus sans recouvrement additionnent leur code au code de l'application Polymorphisme : un virus polymorphe se transforme en s'exécutant Furtivité : un virus furtif se comporte comme un programme sain. Il y a plusieurs catégories de virus : Les virus systèmes (Boot sector virus) : ils infectent les secteurs de boot des disques durs et disquettes et rendent donc ceux-ci illisibles. En général, transmissible d une disquette à un disque dur, mais aussi d un disque dur à une disquette. Les virus programmes (File-infecting virus) : ils infectent les fichiers exécutables (programmes ou fichiers systèmes). En général, de manière encryptée : ils sont détectés par une signature caractéristique (pour ne pas infecter un fichier déjà infecté) ; ils peuvent aussi changer de signature sous certaines circonstances (ce qui rend encore plus difficile leur détection) ; en général ils sont détectés par la routine de décryptage. Ils peuvent aussi changer de signature à chaque copie (virus polymorphes). Les virus multiformes : ils appartiennent aux deux catégories ci-dessus simultanément. Les virus macros : ils infectent les macro-commandes qui sot utilisées par certains logiciels (bureautique notamment) Les virus de scripts : ils s'introduisent dans les fichiers écrits avec un langage de script (comme Javascript). Les hoax (faux virus) : Menace aussi sérieuse que les vrais virus car ils génèrent des pertes de temps. Ils se prpagent par le courrier électronique. Répartition en % Ver (Worm) programme introduit dans un système mais qui n'a pas besoin de se loger dans des fichiers pour se reproduire. 2 moyens privilégiés de transmission : messagerie électronique, téléchargement. exemple : W97M/MELISSA, I Love You, Sircam, Magistr, CodeRed

Cheval de Troie programme se nichant dans un autre programme (généralement gratuit) anodin et se déclenchant lors de l'exécution du programme hébergeur. Action privilégiée : prise en main à distance d'une machine. exemple : Back Orifice Bombe logique Comme un cheval de Troie prévu pour se déclencher à une date précise ou quand des conditions particulières sont réunies. Estimation des dommages Sur l'économie américaine, les dommages de six virus ou vers, entre 1999 et 2001, sont estimés ci-dessous Source : Computer Economics Evaluation du coût annuel des attaques informatiques sur l'économie américaine (en milliards de dollars)

Source : Computer Economics La parade : les anti-virus. Voici la liste des principaux éditeurs d'anti-virus: Aladdin Knowledge Systems Alwil Software Avira Computer Associates Doctor Web, Ltd. Eset Frisk Software International F-Secure Corporation GeCAD Grisoft Hauri Inc. Intego Kaspersky McAfee, Inc. MKS Sp z o.o. Norman (société) Panda Software Softwin Sophos Stiller Research Symantec Corporation Trend Micro Incorporated Bibliographie A. Tanenbaum : Systèmes d exploitation (InterEditions) A. Tanenbaum : Réseaux (InterEditions)

S. Ghernaouti-Helie : Sécurité Internet (Dunod) W. Stallings : Data and Computer Communications (Prentice Hall) Maekawa, Oldehoeft & Oldehoeft : Operating Systems (Benjamin) Réseaux et protection numérique des documents multimédias (études INA) Réseaux et commerce électronique (études INA) J.P. Lovinfosse : Le piratage informatique (Marabout) N.J.Yeager, R.E.McGrath : Technologie des serveurs Web (Thomson Pub.) S.M.Bellowin, W.R.Cheswick : Firewalls et sécurité Internet (Addison Wesley) A.Fenyö, F.Le Guern, S. Tardieu : Raccorder son réseau d'entreprise à l'internet (Eyrolles) Commission Nationale de l'informatique et des Libertés : http://www.cnil.fr