! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.

Slides:



Advertisements
Présentations similaires
ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!
Advertisements

Sécurité informatique
1 Bases de donn é es relationnelles. 2 Introduction au mod è le relationnel les donn é es sont repr é sent é es par des tables, sans pr é juger de la.
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Décollage difficile… Laissez-vous guider sur ce voyage énergétique, destiné à faciliter le décollage de votre projet, votre activité professionnelle, vos.
Département de physique/Infotronique
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Formation Microsoft® Office® 2010
Formation Microsoft® Office® 2010
LES ANTIVIRUS.
LES VIRUS INFORMATIQUES.
Problèmes de PC !!! M. le responsable de l'Assistance technique,
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Jcp\afm\sauvegarde1 Qu'est-ce qu'une sauvegarde  Une sauvegarde sert à préserver votre travail, vos fichiers, vos données, donc toutes les informations.
Les dangers d'Internet (virus et autres)
Par JJ Pellé le 23 aout 2012 Bonjour à tous Le 14 aout 2012 j'ai reçu de la part d'un de mes contacts un message de solidarité. Cela doit faire la dixième.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les virus informatiques
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
FORUM REGIONAL DE NORMALISATION DE L'UIT POUR L'AFRIQUE (Dakar, Sénégal, mars 2015) Outils et méthodes pour tester la qualité de services (QoS) de.
Module : Pages Web Dynamiques (Production Électronique Avancée)
Sécurité et Internet Formation.
Sécurité Informatique
Bonjour Mes Amis! Par: Kevin S.. Bonjour! Je M’appelle Kevin!
Formation.
LES VIRUS Qu’est-ce qu’un virus informatique?
Espace collaboratif du CODEV Blog, WIKI, Forum: c’est quoi?  Blog - Publication périodique et régulière d’articles La vocation d’un Blog est d'être un.
Grangeneuve Institut agricole de l’Etat de Fribourg IAG Landwirtschaftliches Institut des Kantons Freiburg LIG — Direction des institutions, de l’agriculture.
Concevoir et mettre en œuvre une tâche complexe. Source: Académie de MONTPELLIER mars 2016.
Mediator 9 - Un outil de développement multimédia 3AC Techno/Informatique.
Développement d’application avec base de données Semaine 3 : Modifications avec Entité Framework Automne 2015.
Oison Outil Informatique de Saisie des Observations Naturalistes Caroline Pénil – 28 mars 2012.
JEUX DE RAQUETTES FORMATION CYCLE 2 ET CYCLE 3. Dans les programmes de l’école élémentaire.
V- Identification des ordinateurs sur le réseau??? ? ? ? ?
UNIX AVANCE Yves PAGNOTTE – Janvier – QUELQUES RAPPELS SUR LES SYSTEMES D’EXPLOITATION 1.
1 Les bases de données Séance 7 Les fonctions avancées : Opérateurs ensemblistes, Sous-requêtes et transactions.
1 Caractériser les dispositifs permettant l’interconnexion des réseaux.
Développement d’application avec base de données Semaine 8 : WPF avec Entité Framework Automne 2015.
Pour une recherche efficace F. Courtiol– CDI Lycée Léo Ferré – 10/2011.
INTRANET.SANTEFRANCAIS.CA ANTOINE DÉSILETS Coordonnateur au réseautage et Agent de communication Formation sur l’utilisation de l’Intranet 1.
1 Initiation aux bases de données et à la programmation événementielle VBA sous ACCESS Cours N° 6 Support de cours rédigé par Bernard COFFIN Université.
1 Les logiciels en général sont classés en deux familles:  Logiciels de base  Logiciels d’applications (applications) 2.
Migration Plan adressage EPLE Migration Plan d'adressage EPLE.
Les méthodes de tests Les grands principes pour réaliser des tests efficaces.
Chapitre 6 Déploiement et gestion des logiciels à l'aide d'une stratégie de groupe Module S44.
Didacticiel pour l’espace privé 1 Serge Raynaud, 03/05/2007.
Afin de constituer des réserves d’anticorps spécifiques capables de répondre rapidement à une infection Pasteur a imaginé d’inoculer aux personnes saines.
Les principales fautes de jeu Geste impératif Comment informer sur les fautes ? Geste explicatif + + +
Chapitre IV Architecture de VonNeumann. I/ Introduction John VonNeumann est un mathématicien d’origine Hongroise qui a participé au projet Manhattan.
CSI 3531 Systèmes d’exploitation Nathalie Japkowicz 1.
On the analysis of CMMN expressiveness: revisiting workflow patterns Renata Carvalho Hafedh Mili.
Je te souhaite la force de tous les éléments Je te souhaite la force de tous les éléments Assalamoualikoum, cher Miloud, Chasse lire entre ces lignes.
Procédure de recherche TC 2009 Les statuts et les évènements liés de la procédure de recherche en transit communautaire/commun ● Les principaux obligés.
Informatique 1A Langage C 6 ème séance 1. Objectifs de la séance 6  Allocation dynamique de mémoire  Application à la création de tableaux 2.
TRESORERIE Cash Call Envoi de fonds Comptabilisation (Formation des comptables/projets) 1.
La Jungle de Calais: Mettre le son à fond..
(fait son épicerie les jeudi). Cross site Scripting est l'attaque web la plus commune.
Les applications O.Legrand G. Seront. Les applications Chaque application a son Linux.
Voilà ce qui arrive lorsque l'on se trompe d'adresse ...
VISHNOO – Téléactions SPOT Romain RAYMOND - SDNO 06/10/2011.
Chapitre 5 Administration des accès aux objets dans les unités d'organisation Module S42.
Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR Les questions fréquentes - CLIQUEZ POUR CONTINUER.
Les systèmes automatisés Les systèmes automatisés
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Traitement de TEXTE 2 Stage – Semaine 3.
Transcription de la présentation:

! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment s’active-t-il ? ! Quelle peut être son activité ? ? Qu’est-ce qu’un virus ? Comment se protéger ?

Définition d’un virus a priori : ! C’est un programme malicieux s’exécutant à mon insu sur ma machine.

Internet Comment est-il arrivé ? En tant que pièce jointe d’un courriel... bonjour

Internet Fichier téléchargé Fichiers à télécharger Comment est-il arrivé ? …dissimulé dans un fichier téléchargé...

Internet Comment est-il arrivé ? …via un support externe (disquette, CD, clé USB…)

Comment a-t-il infecté ma machine ? Parce que, d’une façon ou d’une autre, j’ai provoqué l’exécution du programme du virus : …en ouvrant la pièce jointe du courriel qui s’avère être un programme exécutable ; …en lançant l’exécution du fichier- programme téléchargé ; …en exécutant un programme résidant sur le support externe introduit dans ma machine ; …mais aussi, et surtout, en autorisant que certains programmes (macros, ActiveX, applets…) s’exécutent automatiquement lors de l’ouverture de fichiers non exécutables. !

Comment a-t-il infecté ma machine ? Lorsque l’exécution de ce programme malicieux a été provoquée, les actions qu’il est sensé faire vont pouvoir se réaliser. En général elles comportent toutes ou certaines des opérations suivantes : ! se dissimuler dans ma machine ; attendre qu’un événement survienne pour s’exécuter automatiquement ; réaliser à partir de ma machine une action que je ne contrôle pas.

Sous quelle forme est-il stocké dans ma machine ? ! Sous la forme d’un programme exécutable au nom alléchant ; Sous la forme d’un programme qui s’exécute au démarrage de ma machine ; Sous la forme de code greffé sur un programme exécutable ordinaire; Sous la forme d’un programme qui attend un certain événement pour être exécuté.

Comment s’active-t-il ? ! Sous la forme d’un programme exécutable au nom alléchant : Sous la forme d’un programme qui s’exécute au démarrage de ma machine : Sous la forme de code greffé sur un programme exécutable ordinaire : Sous la forme d’un programme qui attend un certain événement pour être exécuté : Je suis trop curieux… et je lance l’exécution du programme En exécutant un programme connu je provoque du même coup involontairement l’exécution du virus Chaque fois que ma machine démarre, le virus s’exécute Le programme-virus attend, tapi dans ma machine, une date, un ordre arrivant par Internet...

Quelle est son activité ? !!! Généralement, deux activités distinctes : * Se reproduire * Réaliser une action : amusante : une image qui apparaît... malveillante : effacer des données, voler des informations, permettre d’accéder à mes données...

Quelle est son activité ? !!! C’est en fonction de leur mode de fonctionnement qu’on classifie les virus : virus ordinaire ou bombe logique : un événement les déclenche, ils s’activent sur ma machine ; vers : ils se propagent par le réseau, Internet ou intranet ; chevaux de Troie : non détectables facilement, ils ouvrent des accès à ma machine.

Quelle est son activité ? !!! Virus ordinaire ou bombe logique : un événement les déclenche, ils s’activent sur ma machine. Une action au clavier, une date système particulière… vont en déclencher l’exécution. Plus tard se fait l’exécution, plus elle sera efficace. Ils font apparaître des images amusantes, effacent des fichiers sélectivement, altèrent des données d’une base, se reproduisent… Plus lente et imperceptible est l’action plus grande est son efficacité. Déclenchement : Action :

Quelle est son activité ? !!! Vers : ils se propagent par le réseau, Internet ou intranet. Ils s’auto-expédient par courriel et infectent les destinataires imprudents. Ils saturent les réseaux et/ou lancent des attaques simultanées par déni de service (dos). Reproduction : Action :

Quelle est son activité ? !!! Action : Chevaux de Troie : non détectables facilement, ils ouvrent des accès à ma machine Reproduction : Ils infectent les utilisateurs imprudents. Ils autorisent l’accès à ma machine à un internaute malveillant qui pourra y lire des données ou exécuter des actions : ils nécessitent une connexion Internet.

Comment se protéger ? !!!!!! Internet Un anti-virus qui détecte les virus et les éradique éventuellement Un pare-feu qui contrôle les accès Internet

! Définition d’un virus a posteriori : C’est un programme exécutable capable de se dupliquer intelligemment et susceptible de réaliser une action à partir de ma machine.

Comment savoir que ma machine est infectée ? mon écran affiche des données surprenantes et inhabituelles ; des fichiers disparaissent, des données sont modifiées ; ma liaison Internet est activée sans raison apparente ; il ne se passe rien de particulier et d’étonnant sur ma machine (parce que le virus est en attente) Beaucoup de « chance » que je ne me rende compte de rien, je suis infecté ! mon anti-virus me signale une infection certaine ou possible Le virus est vraisemblablement mis en quarantaine ou supprimé ; le risque est minimisé. Forcément, j’ai été imprudent

Comment l’anti-virus sait-il que ma machine est susceptible d’être infectée ? parce qu’il connaît déjà ce virus et qu’il le repère par sa signature ; parce qu’il repère un programme au comportement anormal ; parce qu’il détecte la modification anormale d’un programme exécutable. Un anti-virus n’est pas efficace à 100%

Comment le pare-feu fonctionne-t-il ? il ne laisse passer que des paquets de données destinés ou émanant de destinataires sûrs (connus par leur URL ou leur adresse IP) il bloque les paquets dont le comportement est estimé dangereux. Un pare-feu n’est pas efficace à 100% : il peut laisser passer des paquets dangereux ou bloquer des paquets utiles.

Qu’est-ce qu’un hoax ? C’est un canular, une fausse information : le hoax annonce un virus redoutable, recommande de supprimer des fichiers : au mieux il sature les réseaux et encombre les BAL ; au pire il amène certains utilisateurs à supprimer des fichiers sains, rendant ainsi leur machine inutilisable.