Généralités Sur La Sécurité Informatique
Généralités Sur La Sécurité Informatique
Généralités Sur La Sécurité Informatique
• Définit
le cadre d'utilisation des ressources du système
d'information.
• Le but du jeu est de faire se terminer toutes les instances du (ou des) programme(s)
adverse(s), de façon à ce que son programme soit le seul à s'exécuter.
• Core War est remarquable car il contient tout ce que les virus mettront en œuvre beaucoup plus
tard dont :
▫ la réplication
▫ l'autoprotection
▫ la furtivité
▫ la destruction
▫ le recouvrement
▫ tuer un processus
▫ utiliser les espaces vierges pour se copier
▫ l'injection
▫ etc. ...
Il contient ce que les antivirus utiliseront :
▫ la reconnaissance de signatures
▫ les machines virtuelles...
‘70 : Mise en réseau des ordinateur - Chiffrement des informations
• 1971 : le premier ver n’était pas malveillant. « CREEPER »
▫ Aide des contrôleurs aériens :“recevoir des notifications lorsque certains avions passaient de la surveillance d’un
ordinateur à un autre”
▫ Ces derniers, à partir de l'ARPANET
▫ Le ver se propage de machine en machine et s'efface des machines qu'il visite, au fur et à
mesure de sa progression.
▫ À chaque exécution, le message I'm creeper! Catch me if you can! s'affiche sur les consoles.
• 1974 : John Walker, auteur d’un jeu à succès à cette époque : « Animal »
▫ S’exécutant sous des ordinateurs UNIVAC,
▫ Il incluait un autre programme nommé « Pervade » qui examinait les répertoires
accessibles au travers du réseau et y copiait la version à jour/actuelle du logiciel”.
1982 : le premier virus sous Apple II et premier vers
• Il se ait passer pour un éléments défectueux de la disquette, afin qu'il soient ignorés
• Java.StrangeBrew
▫ Virus en code JAVA
1999 : Virus par Mail
• Melissa
▫ Melissa balaie le carnet d'adresses de MS Outlook et envoie sa propre copie aux
50 premières adresses. Epidémie mondiale
▫ les brigades de criminalité informatique ont réagi très vite face à Melissa.
▫ David. L. Smith, un programmeur de 31 ans du New Jersey.
• le ver Slammer
▫ Utilisation les injections MySql.
▫ En quelques minutes, le 25 janvier 2003, le ver infecte plusieurs centaines de
milliers d'ordinateurs dans le monde.
▫ augmente le volume du trafic sur le réseau.
▫ Des tronçons nationaux d'Internet s'effondrent.
▫ le trafic aurait augmenté de 40 à 80 %
• Cyber Rançonnage
▫ Vol d’information avec menace de destruction
▫ Restitution contre versement d’une somme d’argent.
2007 : Cyber attaque
• Cyber-Attaque de l’Esthonie
▫ Le 27 avril, quelques russes mènent une attaquent DOS sur le réseaux internet
Estonien.
▫ Les sites gouvernementaux ne sont plus accessibles. Puis les banques, les services
d’urgence, …
▫ Provoque des émeutes
▫ Mise en doute du pouvoir en place.
2008 : Utilisation des réseaux sociaux
• Skyblog
• Twitter
2010 : Cyber-guerre
• StuxNet
• Format de string
• Faille system
• Dépassement de buffer
• ……
Vulnérabilité WEB 1/3
• Côté Client
▫ Manipulation du javascript
▫ Manipulation des applets
Vulnérabilité WEB 2/3
Côté Serveur
▫ Le Cross Site Scripting
▫ SQL Injection
▫ Manipulation des sessions
▫ Vulnérabilité des langages script
Vulnérabilité WEB 3/3
• Par téléphone
Le hacker se fait passer pour une personne de confiance.
Demander une confirmation par écrit de la demande
• Par lettre
Lettre dans un style très professionnel avec logo officiel
Vérifier toutes les infos d’adresse et de téléphone
• Par internet
Le hacker se fait passer pour un opérateur officiel
Vérifier l’origine du domaine en référence
(…@cpehn.be)
http://www.ripe.net/db/index.html
Attaques
• Le Phishing
• Le Pharming
• Les Bots
Le phishing ou hameçonnage
Actions
• Affiche de simples messages.
• Destruction partielle de vos données.
VERS
Définitions
• Programme indépendant.
• Se copie de machine à machine à votre insu.
• Se transmet sans le support d’autres programmes.
• Se transmet à n’importe quel moment.
Actions
• Affiche de simples messages.
• Dégrade les performances des réseaux.
• Destruction partielle de vos données.
Avril 2009
Un ver informatique tenace qui s'est déjà attaqué à de nombreux ordinateurs dans le monde devrait
se renforcer le 1er avril, devenant plus difficile à combattre, mais sans qu'on sache bien s'il est
vraiment dangereux.
Le géant américain des logiciels Microsoft a déjà promis une récompense de 250 000 dollars à qui permettrait
d'identifier les responsables de ce virus, baptisé Conficker ou Downadup.
Chevaux de Troie
Définitions
• Simule une opération mais effectue une toute autre opération.
• S’exécute de manière autonome.
• Permet au pirate de contrôler votre ordinateur à distance
• Se transmet de manière autonome.
Actions
• Affiche de simples messages.
• Destruction partielle ou totale de vos données.
• Vol et envoi vos informations confidentielles via Internet.
Chevaux de Troie
Logiciels espion
Définitions
• Simule une opération mais effectue une toute autre opération.
• S’exécute de manière autonome.
• Se transmet de manière autonome.
Actions
• Vol et envoi vos informations confidentielles via Internet.
Bombe Logique
Définitions
• Logiciel programmé pour se déclancher à un moment précis ou suite
à un événement précis.
Actions
• Activation d’un virus
• Destruction de données
Un exemple célèbre de bombe logique est celui d'un administrateur système ayant
implanté un programme vérifiant la présence de son nom dans les registres de feuilles de
paie de son entreprise. En cas d'absence de ce nom (ce qui signifie que l'administrateur a
été renvoyé), le programme chiffrait tous les disques durs. L'entreprise ne possédant pas
la clef de chiffrement qui a été utilisée, ne pouvait plus accéder à ses données.
Virus Macro
Définitions
• Se propage à l’exécution de documents Word, Excel, PowerPoint.
• Se propage dans les autres fichiers du même type ouvert en même
temps.
• Se répand par la diffusion de mails de ce type de fichiers.
Actions
• Affiche de simples messages.
• Exécute des macro-fonctions.
Actions
• Même actions que les virus classiques.
• Se camoufle aux anti-virus.
Virus Furtif
Définitions
• Virus capable de modifier sa signature lorsque l’utilisateur y accède.
• Envoi à l’antivirus une version non infectée.
Actions
• Même action que les virus classiques.
• Se camoufle aux anti-virus.
Vecteurs d’infections
• Analyse Heuristique.
- Détection de comportement anormaux des applications
Anti-Virus
RESSOURCES CONTRÔLÉES :
• La mémoire
• Les fichiers de vos disques
• Les mails
• Les sites Internet visités
ACTIONS :
• Blocage et Avertissement d’un processus.
• Suppression de fichier infecté.
• Mise en zone de quarantaine de fichier infecté.
Mise en zone sécurisés du fichier afin qu’il ne s’exécute pas. Un logiciel spécial pourra le
nettoyer ultérieurement avant de le remplacer en zone utilisateur.
• Quelle est la durée de vie d’un ordinateur connecté à
Internet, sans antivirus et sans firewall ?
A) Quelques semaines
B) Quelques jours
C)Quelques heures
D)Quelques minutes
2003 – 40 minutes…
2004 – 20 minutes…
2009 – 4 minutes
BitDefender Antivirus 2010 F-Secure Antivirus 2010
ESET NOD32 Antivirus 4.0 GDATA Antivirus 2010
Télécharger la version d'essai Télécharger la version d'essai Télécharger la version d'essai Télécharger la version d'essai
Télécharger la version d'essai Télécharger la version d'essai Télécharger la version d'essai Télécharger la version d'essai
Sécurisation
Les moyens de sécurisation
• Compte utilisateur
Toujours fermer sa session lorsque l’on quitte son poste de travail.
• Cookies
N’accepter les cookies que des sites dont on a confiance.
• Antivirus
Avoir un antivirus efficace et à jour.
• Firewall
Disposer d’un firewall physique ou logiciel bien configuré.
• Backup
Effectuer des backup réguliers sur des supports efficaces.
Mot de passe
Piratage de mot de passe
• L’attaque par dictionnaire :
Le mot testé est pris dans une liste prédéfinie contenant les mots de passe les plus courants
et aussi des variantes de ceux-ci (à l’envers, avec un chiffre à la fin, etc.).
Ces listes sont généralement dans toutes les langues les plus utilisées, contiennent des
mots existants, ou des diminutifs (comme par exemple “powa” pour “power”, ou “G0d” pour
“god”).
laLouvière6327 1234
JuLi&tte1973 juliette
Nc@e13aej blacky
(Notre Chat a eu 13 ans en janvier)
MOTDEPASSE
TourNoix@8
PASSWORD
Mot de passe
Le FIREWALL
• Logiciel présent dans votre ordinateur qui examine les communications
Internet et bloque communications non autorisée.
Le FIREWALL
• Boîtier indépendant placé à la connexion entre votre réseau privé et Internet.
• Bloque les communications non autorisées pour l’ensemble des ordinateurs
IDS
Intrusion Detection System – Système de détection d’intrusion
Mécanisme écoutant le trafic réseau de manière furtive afin de repérer des activités anormales ou
suspectes et permettant ainsi d'avoir une action de prévention sur les risques d'intrusions.
WIFI
▫ La confidentialité
▫ L’intégrité
▫ La DISPONIBILITE
Pourquoi?
• Technique peu coûteuse.
• L'achat de fichiers d'adresses se fait à un coût dérisoire (+-10Euros).
• L'envoi des courriers électroniques ne coûte pas grand chose.
• Les retours sont nombreux : même avec un taux de clic faible, un envoi
massif à plusieurs millions d'adresses génère quelques milliers de visites!
En septembre 2008, 80% du trafique e-mail est du SPAM. En entreprise, le taux est de 96%
En 2009 , 95,6% des mail sont arrêtés par les filtres anti-spam.
Lutte contre le SPAM
• Filtre au niveau des fournisseurs d’accès Internet.
• Filtre anti-Spam dans le logiciel de courrier local.
• Détection d’envoi massif de mail chez les FAI.
• Utiliser une adresse mail poubelle sur Internet.
http://www.spamsquad.be
http://www.cnil.fr
Les Pièces jointes
Certaines pièces jointes sont potentiellement porteuses de malwares
Les liens repris dans les mails peuvent avoir le même effet
• Mail de désinscription
MERCI DE LIRE ET DE FAIRE SUIVRE AU PLUS GRAND NOMBRE DE GENS QUE VOUS CONNAISSEZ.
Dr MATHIEU RIAUDEAU
ASSISTANT CHEF DE CLINIQUE SERVICE DES MALADIES INFECTIEUSES ET REANIMATION MEDICALE AU C.H.U. DE NANTES
TEL: 02.41.28.42.87
FAX: 02.41.28.26.52
BONJOUR,
AURIEZ-VOUS LA GENTILLESSE DE FAIRE SUIVRE CE MAIL A TOUTES VOS LISTES D'ENVOIS ?
MERCI DE VOTRE IMPLICATION.
SI VOUS CONNAISSEZ UNE PERSONNE DE GROUPE
'A' RHESUS NEGATIF (TRES RARE),
ET SI CETTE PERSONNE EST DE PREFERENCE DE SEXE MASCULIN ET AGEE DE MOINS DE 25 ANS, ALORS ELLE POURRA PEUT-
ETRE AIDER
LUCIE- 1 AN
ATTEINTE D'UNE LEUCEMIE RARE A BENEFICIER D'UNE GREFFE.
LE DELAI EST TRES COURT : 2 MOIS
CONTACTER L'ETABLISSEMENT FRANCAIS DU SANG DE BOIS-GUILLAUME AU 02.35.60.50.. 50
LUCIE EST POUR LE MOMENT HOSPITALISEE A ANGERS (49)
POUR CONTACT :
FABIENNE HALOPEAU - NORMANDIE Est SERVICE..
TEL: 02.31.65.60.51
FAX: 02.31.64.21.76
FAITES SUIVRE CE MAIL, C'EST SERIEUX.
PS: A CEUX QUI EN ONT MARRE DES CHAINES: ON VA UTILISER L'ARGUMENT BANAL MAIS VRAI: SI CA VOUS ARRIVAIT, VOUS
AIMERIEZ BEAUCOUP QUE LES GENS RENVOIENT CE MAIL, ET PEUT-ETRE, TROUVER UN DONNEUR
WWW.HOAXBUSTER.COM
Mail reçu le mercredi 13 mai 2009
Vérification http://www.hoaxbuster.com/hoaxliste/hoax.php?idArticle=64006
Qui sont les pirates
Les Pirates : Toute personne qui enfreint les lois de l’informatique
Hackers : Toute personne qui pénètre un système informatique en passant les sécurités.
▫ Informaticien licencié.
▫ Jeune informaticien insouciant.
▫ Informaticien criminel ou terroriste.
▫ Attaques de déstabilisation internationale.
Estonie, UK, US, Georgie,…
▫ Cyber cambrioleur.
en 2005, le pirate ukrainien Dimitry Golubov, considéré l'un des plus grands
fraudeurs à la carte bancaire et connu sous le nom de Script, fut arrêté par la
police locale, mais libéré 6 mois plus tard sous la pression des autorités
politiques du pays. Aujourd'hui, c'est une figure politique locale.
Federal Computer Crime Unit
www.ecops.be
+32 2 743 74 74
E-Police
• 1 Federal Cumputer Crime Unit – 24/7 - contact (Inter)national
▫ Investigations sur Internet.
▫ Fraude informatique bancaire.
▫ Pédopornographie.
▫ Hotline – www.ecops.be
• Faux antivirus.
• FaceBook et Twitter , Cible privilégiée.
• Attaque par le Cloud Computing.
• Attaque des banques et des grandes entreprises.
• Augmentation du spam de 40%.
• Augmentation des botnets.
• Cyber Rançonnage.
Prévisions 2013
• Nouvelles cibles : I-phone et Tablettes sous Andoid
• Détournement d’informations privées.
• Appel avec le GSM d’autrui
• Vol bancaire – e-banking
• Piratage des sites de commerce en ligne
• Piratage de sites web en forte augmentation
Tendances
Fin