La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

À l'heure où Internet se développe et atteint le monde entier, la sécurité des réseaux apparaît comme une préoccupation importante tant au niveau.

Présentations similaires


Présentation au sujet: "À l'heure où Internet se développe et atteint le monde entier, la sécurité des réseaux apparaît comme une préoccupation importante tant au niveau."— Transcription de la présentation:

1

2

3

4 À l'heure où Internet se développe et atteint le monde entier, la sécurité des réseaux apparaît comme une préoccupation importante tant au niveau des utilisateurs que pour les professionnels.

5

6 Quel que soit le sens qu'ils donnent à leurs actes, les pirates de l'informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles. Ils fascinent aussi l'informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d'exploitation, ou de tel protocole de communication. Le piratage s'est développé de façon exponentielle depuis l'avènement d'Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.

7

8 Un virus est un petit programme, situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se met dans la mémoire et exécute les instructions que son auteur lui a donné. La définition d'un virus est : "tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire". Ils se multiplient pour la plupart, c'est-à-dire qu'il s'insèrent dans les fichiers que vous exécutez après qu'il soit résident en mémoire.

9 Histoire du premier virus. Le premier pas vers les virus : Core War. Au début des années 60, trois informaticiens américains de la société Bell ont créé un jeu qui consistait à lâcher deux programmes de combat dans la mémoire vive de lordinateur. Le but était très simple : le gagnant était celui qui détruisait le premier son adversaire ou celui dont le nombre de copies restantes, après un temps déterminé, était le plus grand. Les techniques de combat étaient très simples. L algorithme - un algorithme est une suite d'instruction qui sert à écrire une fonction - ayant eu le plus de succès visait à bombarder la mémoire de "1" (valeur binaire) ce qui modifiait le programme et le détruisait.

10 #NomPourcentage (%) 1W32/Bugbear.B11,21 2W32/Klez.I8,59 3Trj/PsW.bugbear.B6,45 4W32/Blaster5,32 5W32/Parite.B5,1 7W32/EnerKaz4,42 8Tjr/JS.NoClose3,59 9W32/Bugbear.B3,43 10W32/Bugbear.B.Dam2,52

11 Petite chronologie 1949 : John Von Neumann présente les fondements théoriques des logiciels autocopiés : Un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu informatique du nom de Core war : Le magazine Scientific American présente un guide pour fabriquer ses propres virus : Les frères Alvi, deux Pakistanais, fournissent à des touristes des copies de logiciels pirates infectés du virus Brain. Ce serait le premier virus clairement identifié et connu. Il a causé de sérieux dégâts sur les campus américains : Datacrime : trois virus font trembler les Pays-Bas et la France. La police néerlandaise propose alors un ensemble de programmes informatiques à bas prix pour lutter contre ces virus. C'est à cette époque que la France prend réellement conscience de l'existence des virus : D'après les chiffres publiés par Dr Salomon's, éditeur d'antivirus, on recensait virus différents en 1998, contre 18 en : le virus "I Love You" provoque l'effroi sur Internet par sa contagion très rapide.

12

13 Pourquoi la cryptographie? Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant cette communication met de plus en plus en jeux des problèmes d'économie des entreprises présentes sur Internet. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge. Qu'est-ce que la cryptographie ? La cryptographie est l'art de rendre des données secrètes. Elle est essentiellement basée sur l'arithmétique. Il s'agit de transformer les lettres qui composent le message en une succession de chiffres sous forme de bits (car l'informatique est basée sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour d'une part les modifier faire en sorte que le destinataire saura les décrypter, cette opération s'appelle le chiffrement. Le fait de coder un message de telle façon à le rendre secret s'appelle le cryptage (ou chiffrement). La méthode inverse, consistant à retrouver le message original, est appelé décryptage. Le cryptage se fait généralement à l'aide d'une clé de chiffrement, le décryptage nécessite quant à lui une clé de décryptage. Il s'agit généralement d'un mot de passe. On appelle cassage ou attaque du chiffrement le fait d'essayer de trouver ce mot de passe.

14

15 Les s non-sollicités sont une des plaies d'Internet, provenant du fait qu'envoyer un à un coût quasi-nul, l'envoi d' à des personnes inconnus est une solution de publicité à bon marché par exemple. Les messages bidon, chaînes promettant fortune, beauté, amour... font partie du quotidien des Internautes mais présente une gène non négligeable, de plus que ce spam (nom anglais donné à ce type de courrier électronique) occupe des ressources du réseau, alors que l'usager moyen ne possède pas de connexion ultra-rapide. Le problème est plus large que le simple désagrément, en effet, le courrier électronique est un nouveau moyen de communication très attractif pour les sociétés, et présente des caractéristiques très intéressantes, un coût quasi-nul, une cible très importante du fait du nombre d'internautes toujours en augmentation et la facilité de créer des mailing-listes facilement utilisables.

16 Les douzes premiers pays producteurs de pourriels Pays% Etats-Unis35,7 Corée du Sud24,98 Chine9,71 France3,19 Espagne2,74 Canada2,68 Japon2,1 Brésil1,95 Royaume-Uni1,57 Allemagne1,23 Australie1,22 Pologne1,2 Autres11,73 TOTAL:100

17

18 Le réseau Echelon a été conçu et construit par la NSA. Il aurait été mis en place dans les années Ce système permet d'intercepter sans discrimination, les s, les faxs, les telex ou les communications téléphoniques transportées sur pratiquement n'importe quel support (satellites, cables sous marins..), et de n'importe quel réseau de télécommunication. A la différence des autres développés pendant la guerre froide, ce système est avant tout à but non militaire : gouvernements, entreprises, individus sont les cibles primaires du réseau Echelon. Bien sûr, nous savons tous que dans chaque pays, les organismes d'espionnage et de contre espionnage réalisent des écoutes sur leur propre territoire pour assurer la sécurité du pays. Mais ce qui est extraordinaire, c'est que Echelon fonctionne à l'échelle planétaire. Echelon n'a pas pour but premier d'intercepter des communications sous toutes ses formes d'un individu en particulier mais plutôt d'intercepter des informations en masse pour réaliser ensuite le tri de ce qui est intéressant au moyen de super ordinateurs et de dictionnaires.

19

20 Les traces, cachées, elles opèrent dissimulées dans de nombreuses pages. Depuis les compteurs de visite de plus en plus perfectionnés qui permettent de connaître en détail les visiteurs d'un site, du système au pays des pages visitées... jusqu'aux serveurs pas très clairs qui espèrent utiliser ces informations à votre insu. Pourtant les traces n'ont pas seulement un aspect négatif, en effet les fonctions mis en jeu n'ont pas à l'origine été crées dans ce but. Par exemple, la fonction javascript permettant de savoir quel est le navigateur autorise un concepteur de site Internet de créer des pages spécifiques à chaque navigateur qui utilisera ainsi qualités de chacun.


Télécharger ppt "À l'heure où Internet se développe et atteint le monde entier, la sécurité des réseaux apparaît comme une préoccupation importante tant au niveau."

Présentations similaires


Annonces Google