Faille de l’entreprise Robert Ogryzek et Kevin Lambert.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Advertisements

ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Internet.
C. Vezilier Installer un serveur de messagerie interne: Argomail server C. Vezilier.
Assistance à distance Parfois on se sent bien seul face à un problème informatique surtout si on n’est qu’un simple utilisateur. Lorsqu'un problème survient.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Découvrez notre plate-forme de gestion de listes de diffusion.
SECURITE DU SYSTEME D’INFORMATION (SSI)
Apprendre à mieux se servir de L’explorateur de Windows
UTILISATION DE LOGMEIN Prise de contrôle à distance
Les relations clients - serveurs
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Les dangers d'Internet (virus et autres)
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Techniques de piratage Stéphanie, Bastien, Dorian.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
S'initier au HTML et aux feuilles de style CSS Cours 5.
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
Module : Pages Web Dynamiques (Production Électronique Avancée)
S'initier au HTML et aux feuilles de style CSS Cours 5.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
LE COURRIER ELECTRONIQUE
Initiation à la navigation sur Internet et à l’utilisation de la Plate-forme l’enseignement à distance Moodle » Issa saley.
C LIENT ZÉRO MAIS PUISSANCE D ' ADMINISTRATION MAXIMUM L'expression « administration client zéro » est trompeuse. Elle pourrait laisser croire, à tort,
Espace collaboratif du CODEV Blog, WIKI, Forum: c’est quoi?  Blog - Publication périodique et régulière d’articles La vocation d’un Blog est d'être un.
1 Comment préparer un plan Document No. 2.1 Gestion des activités conjointes de lutte contre la tuberculose et le VIH: cours de formation pour responsables.
Évaluation de la Charte Marianne. Qu’est-ce que la Charte Marianne? Quand? Le 3 janvier 2005 Qui? Tous les services de l’État Quoi? Des engagements vis.
Testez vos connaissances : Initiation à la micro-informatique Testez vos connaissances : Les logiciels Réalisation : Gilles BERDAL 2005 un clic pour la.
Question de gestion 13 : Le document peut-il être vecteur de coopération ? Le document : - Dématérialisation des documents - Partage, mutualisation, sécurisation.
Création d’un site WEB 1 – Un site WEB c’est quoi ? 2 – Questions à se poser avant la construction d’un site WEB 3 – Principes de fonctionnement d’un site.
Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
Présentation de JobBoard Isabelle Schlesser, directrice de l’ADEM Nicolas Henckes, secrétaire général de l’UEL.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
Université Paul Sabatier - Toulouse 3 Accueil des nouveaux personnels – Promotion 2007 IUT A – Service Direction – 19 août Chapitre 1 Présentation.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
SCOPUS : Sauvegarder et créer des alertes Qu’est-ce que Scopus ?  Base de données bibliographiques multidisciplinaire éditée par Elsevier.  Répertorie.
Tutoriel n°4 : Administration Technique Formation : profil Administrateur.
Le réseau web enit.org … Depuis 2003, l’Anienit - Association Nationale des Ingénieurs ENIT – à mis sur pied et finance un serveur web indépendant de l’école.
Un outil de communication : la liste de diffusion Mis à jour en juillet 2008 Anne Maincent-Bourdalé CRDoc IUT Paul Sabatier.
Office MIX. Présentation Add-on pour PowerPoint (gratuit et en anglais) : un nouvel onglet Nécessite OFFICE 2013 ou OFFICE 365.
INTRANET.SANTEFRANCAIS.CA ANTOINE DÉSILETS Coordonnateur au réseautage et Agent de communication Formation sur l’utilisation de l’Intranet 1.
Professeur: Halima HOUSNY Chapitre1 Installation de Microsoft Windows XP Professionnel Module S41.
Slide 1 D.Bascans © 2003 By Default! Outlook Express Outlook Express Paramétrer le logiciel Créer un compte.
1 Initiation à la micro-informatique Les logiciels – 1ère partie CFPPA d’AUXERRE La Brosse Réalisation : Gilles BERDAL 2005 un clic pour la suite…
Projet Personnel (Epreuve 6) Projet réalisé dans le cadre de mon épreuve E6 au sein de mon alternance au conseil départemental du val de marne Arnaud PICANO.
Sécurité des SI Par Cronne Matthew / Ogryzek Robert / Frontin Teddy / Lambert Kevin.
Lettres d’affaires Lettre commerciale. Préface La rédaction des lettres commerciales c’est un art. Il y a AFNOR (Association française de normalisation).
Chapitre 7 Résolution de noms NetBIOS à l'aide du service WINS Module S43 1.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Table Ronde Bulletins de Sécurité Hors-Cycle Mars 2016.
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
CATALOGUE DES FORMATIONS Office Fondamentaux 2015 Formateur : KAMAL Laiss.
Du panier à la commande client Créer un panier Identification Validation de la commande Paiement Formulaire de création de compte Etats de la commande.
INTERNET #2 Les Protocoles utilisés quotidiennement sur internet http & https POP3 & SMTP IMAP.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
Utilisation de NETVIBES au CDI Stage IUT de Corte Vendredi 3 avril
1 Projet d'établissement Action 10.2 Créer un portail intranet dédié aux agents de l’Inrap Présentation des choix technologiques de l’Inrap.
« crédits bancaires octroyés aux PME Gabonaises en 2012 et 2013 Difficultés rencontrées solutions préconisées » 1.
Classe virtuelle et réunion en ligne CENTRA Présentation dU dispositif Octobre 2010Pôle de compétences FOAD Formation Ouverte et A Distance.
Introduction Depuis le début des sites web les urls sont utilisé pour la navigation. Avec l’arrivée des bases de données, les urls ont prit de l’importance.
(fait son épicerie les jeudi). Cross site Scripting est l'attaque web la plus commune.
Les applications O.Legrand G. Seront. Les applications Chaque application a son Linux.
VISHNOO – Téléactions SPOT Romain RAYMOND - SDNO 06/10/2011.
Veille technologique Les objets connectés.
Université Ferhat Abbas –Sétif 1 Centre des Systèmes et Réseaux d’Information Et de Communication, de Télé-enseignement et D’Enseignement à Distance Rapport.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Transcription de la présentation:

Faille de l’entreprise Robert Ogryzek et Kevin Lambert

Sommaire 1)Qu’est-ce qu’une faille informatique? 2)Les points faible des logiciels 3)Quels sont les risques? 4)Comment s’en protéger? 5)Faille connu 6)Source

Introduction Afin de pouvoir sécuriser un système, il est nécessaire d'identifier les menaces potentielles, et donc de connaître et de prévoir la façon de procéder de l'ennemi. Le but de ce dossier est ainsi de donner un aperçu des motivations éventuelles des pirates, de catégoriser ces derniers, et enfin de donner une idée de leur façon de procéder afin de mieux comprendre comment il est possible de limiter les risques d'intrusions.

Qu’est-ce qu’une faille informatique? Dans le domaine de la sécurité informatique, une vulnérabilité ou faille est une faiblesse dans un système informatique, permettant à un attaquant de porter atteinte à l'intégrité de ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité et l'intégrité des données qu'il contient.

Les points faibles des logiciels Lorsqu’un logiciel est mis en ligne ou en vente, il peux contenir des bugs ou des failles. Celle-ci peuvent provoquer des problèmes d’utilisation Ces failles peuvent être exploitées pour pirater un logiciel et s’en servir d’une manière non autorisé. Les développeurs de logiciels développent ainsi au fur et à mesure des mises à jours correctives afin de lutter contre les bugs et les failles.

Quelles sont les risques ? Facilité de piratage grâce aux failles Il utilise des logiciels qui scannent le web et qui cherchent des ordinateurs ayant des failles de sécurité.

Comment s’en protéger ? Les éditeurs de logiciels publient régulièrement des correctifs (ou des « patchs ») pour pallier les problèmes de sécurité. Les utilisateurs doivent mettre à jour leurs applications et installer ces correctifs, souvent disponibles sur le site web des éditeurs. Pour les utilisateurs avancés, il existe également des organismes qui publient des alertes, comme le CERT (Computer Emergency Team). Mais comment faire le tri entre un correctif critique et une amélioration pas forcément indispensable ? L’été dernier, Microsoft avait, par exemple, publié dix alertes de sécurité en un mois et demi. Un rythme pas facile à suivre pour un particulier, ni pour une entreprise. Conscient du problème, l’éditeur vient de lancer un service d’information : un bulletin régulier et compréhensible, qui regroupe les nouvelles failles de sécurité, sera envoyé aux utilisateurs non professionnels. Les bulletins servent à se protéger des dernières menaces, mais que faire si on utilise des logiciels qui datent de quelques années ? Souvent, les correctifs pour ces programmes ont été publiés depuis longtemps, mais la majorité des utilisateurs ne sont pas au courant. Dans ce cas, il est conseillé de mettre à jour les applications les plus vulnérables, comme le navigateur web, la messagerie ou la bureautique.

Failles connues des applications répandues 1) Outlook et Internet Explorer Des milliers d’utilisateurs n’ont même pas eu besoin d’ouvrir une pièce jointe pour être contaminé par le virus Klez. Le fichier piégé s'est exécuté automatiquement à l'ouverture du mail ou dans la fenêtre de Prévisualisation d'Outlook. Le responsable de cette propagation éclair : une vulnérabilité MIME (Multipurpose Internet Mail Extensions, utilisé pour des s en HTML) d’Internet Explorer 5.01 et 5.5. D’autres virus, comme Badtrans, utilisent aussi cette faille pour se propager. 2)Serveurs web Webmasters en herbe, attention : votre site perso ou boutique amateur en ligne peuvent être attaqués, si ses applications ne sont pas mises à jour. Les versions non patchées du serveur web IIS sont vulnérables aux attaques de type "Buffer overflow" (saturation du serveur) et à l’affichage des répertoires cachés. Autre risque : la faille Cross Site Scripting : insertion du code javascript dans un formulaire web et ainsi accès à la base de données d’un site. 3) Applications bureautiques Des failles critiques frappent les anciens versions de la suite MS Office : des fonctions Internet intégrées aux applications Office peuvent permettre à un pirate de lancer des programmes à distance, lire des fichiers sous un profil utilisateur, modifier ou effacer des données. 4) Messagerie instantanées et applications multimédia Certaines versions du logiciel Winamp souffrent d’une vulnérabilité des balises ID3v2, présentes dans des fichiers MP3 ou Windows Media Audio. Ces balises peuvent être remplacées par un code malveillant qui provoque un dépassement de la mémoire tampon. Les messageries instantanées de MSN et d’AOL non patchées sont vulnérables à un détournement de la fonctionnalité ActiveX, qui peut permettre à un pirate de prendre le contrôle d’un ordinateur à distance.

Denial of Service Une attaque par déni de service (en anglais Denial of Service, DoS) est une attaque qui a pour but de mettre hors jeu le système qui est visée. Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau. Ce type d'attaque peut aussi bien être utilisé contre un serveur d'entreprise qu'un particulier relié à internet. Tous les systèmes d'exploitations sont également touchés : Windows, Linux, Unix,...

Sniffing Le reniflage (en anglais Sniffing) est une technique qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles. Exemple : Soit une entreprise possédant 100 ordinateurs reliés entre eux grâce à un hub. Maintenant, si un pirate écoute le trafic réseau entre 8h et 10h (heure de connection du personnel), il pourra lire tous les noms d'utilisateurs ainsi que leur mot de passe.

Scanning Le scanning consiste à balayer tous les ports sur une machine en utilisant un outil appelé scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs reactions, le scanner va en déduire si les ports sont ouverts. C'est un outil très utile pour les hackers. Cela leur permet de connaitre les points faibles d'une machine et ainsi de savoir par où ils peuvent attaquer. D'autant plus que les scanners ont évolué. Aujourd'hui, ils peuvent déterminer le système d'exploitation et les applications associées aux ports.

Social Engineering Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par téléphone, par courrier électronique, par lettre écrite,... Cette attaque est souvent sous estimée puisqu'elle n'est pas d'ordre informatique. Pourtant, une attaque par social engineering bien menée peut se réveler très efficace. Elle n'est donc pas à prendre à la légère.

Cracking Le crackage des mots de passe consiste à deviner le mot de passe de la victime. Malheureusement, beaucoup d'utilisateurs mal avertis de cette technique mettent des mots de passe évidents comme leur propre prénom ou ceux de leurs enfants. Ainsi, si un pirate, qui a espionné sa victime auparavant, teste quelques mots de passe comme le prénom des enfants de la victime, il aura accés a l'ordinateur. D'où l'utilité de mettre des bons mots de passe. Mais même les mots de passe les plus robustes peuvent etre trouvés à l'aide de logiciels spécifiques appelés craqueur (John the ripper, L0phtCrack pour Windows).

attaque par dictionnaire : le logiciel teste tous les mots de passe stockés dans un fichier texte. Cette méthode est redoutable car en plus de sa rapidité, elle aboutit généralement puisque les mots de passe des utilisateurs lambda sont souvent des mots existants

attaque hybride : le logiciel teste tous les mots de passe stockés dans un fichier texte et y ajoute des combinaisons. Par exemple, thomas01. Cette méthode est redoutable également puisque beaucoup de personnes mettent des chiffres apres leur mot de passe pensant bien faire. attaque brute-force : le logiciel teste toutes les combinaisons possibles. Ainsi ce genre d'attaque aboutit à chaque fois. Heureusement, tester toutes les combinaisons prends beaucoup de temps. D'où l'utilité de changer de mots de passe régulièrement. Le fichier contenant les mots de passes encriptés est donc à protéger. Chaque système d'exploitation à sa méthode. Expliquons les méthodes employées par Windows NT, et Unix. Windows NT Ce fichier s'appelle la base SAM. Ce fichier est vérouillé par le noyau dès son démarrage. Ainsi, un utilisateur ne peut pas copier le fichier, ni le lire. Mais, il existe des méthodes permettant de se le procurer. Unix Ce fichier est en fait séparer en deux fichiers shadow et passwd. Le fichier passwd contient les noms d'utilisateurs accessible par tout le monde, et le fichier shadow contenant les mots de passe, accessible uniquement par root.

Spoofing L'usurpation (en anglais spoofing) consiste à se faire passer pour quelqu'un d'autre. Il y a beaucoup d'utilité pour un pirate d'usurper une identité. Voici quelques exemples d'usurpations, mais ce ne sont pas les seules : Usurpation de l'adresse IP Une adresse IP correspond en gros à l'adresse postale d'un ordinateur. Ainsi, en changeant d'adresse IP, on peut se faire passer pour un autre ordinateur et obtenir des informations sensibles qui ne nous sont pas destinées. Usurpation de l'adresse Lors de la réception d'un courrier électronique, nous pouvons lire l'adresse de l'expéditeur. Mais, il est possible de changer l'adresse. Ainsi, un pirate peut vous envoyer un mail en usurpant l'adresse de votre supérieur. Usurpation WEB Ceci est le principe du phishingphishing Généralement, quand on parle d'usurpation ou de spoofing, on parle de l'usurpation de l'adresse IP.

Man in the Middle Man in the Middle signifie l'homme du milieu. Cette attaque a pour but de s'insérer entre deux ordinateurs qui communiquent. Soient deux ordinateurs A et B voulant dialoguer. Maintenant, si un pirate décide de se faire passer pour l'ordinateur A auprès de B et de B auprès de A, ainsi, toute communication vers A ou B passera par le pirate, l'homme du milieu.

Hijacking (DOS) Un pirate peut craquer (cible) le mot de passe de la session. Mais si vous choisissez un mot de passe robuste, cela lui prendra beaucoup de temps. Alors pourquoi ne pas attendre que la victime se connecte sur la session et prendre sa place ? Ainsi, le pirate contourne le processus d'authentification. Et justement, il le fait, c'est le principe du détournement de session (en anglais hijacking). Ensuite, s'il veut pouvoir dialoguer avec le serveur, il doit mettre hors-jeu la victime. Pour cela, il peut lui lancer une attaque par déni de service (cible). Mais, il peut aussi se mettre en écoute et enregistrer tout le trafic en espérant recueillir des informations sensibles comme des mots de passe.

Buffer OverFlow Un débordement de tampon (en anglais Buffer OverFlow ou BoF) est une attaque tres utilisée des pirates. Cela consiste à utiliser un programme résidant sur votre machine en lui envoyant plus de données qu'il n'est censé en recevoir afin que ce dernier exécute un code arbitraire. Il n'est pas rare qu'un programme accepte des données en paramètre. Ainsi, si le programme ne vérifie pas la longueur de la chaîne passée en paramètre, une personne malintentionnée peut compromettre la machine en entrant une donnée beaucoup trop grande.

Source