Atelier Sécurité et Réseau

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

OmniTouch™ 8600 My IC Mobile pour IPhone
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Internet : Configurer une adresse Niveau : Débutant.
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Tablettes : Premiers pas avec votre tablette Niveau : Débutant Intermédiaire.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Gérer les besoins, attentes et exigences des consommateurs pour offrir un service Haut débit de qualité BROADBAND AFRICA SUMMIT 2009 Dakar, Sénégal 28,
La sécurité des systèmes informatiques
Botnet, défense en profondeur
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Module 10 : Gestion et analyse de l'accès réseau
Vue d'ensemble Vue d'ensemble de la sécurité dans Windows Server 2003
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
1 Utilisez cette présentation PowerPoint dans le cadre dun apprentissage autonome ou en guise dintro- duction à la thématique dun exposé. Introduction.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Performance et fiabilité pour vos échanges sur internet
ManageEngine ADSelfService Plus
La sécurité des appareils portables Conseils pratiques pour sécuriser vos appareils portables et les données qu'ils contiennent.
SECURITE DU SYSTEME D’INFORMATION (SSI)
02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.
Windows 7 Administration des comptes utilisateurs
BINOMIAL PlanBuilder pour la continuité de services
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
ECF 5 PRESENTATION « BULLE APPLICATIVE »
Lycée Louis Vincent Séance 1
Les relations clients - serveurs
Le SMS à votre service Comment utiliser facilement la puissance du SMS … Robert MASSE (KLUGHER.COM)
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
ATELIER REGIONAL DES NATIONS UNIES SUR LA DIFFUSION ET LA COMMUNICATION DES DONNEES (du 13 au 15 mai 2014)
Ce diaporama sera commenté en formation
Les dangers d'Internet (virus et autres)
AFRI-CONCEPT Intégrateur de Solutions IT innovantes Manuel d’utilisation Mobile Security Suite Document réservé au service IT MTN Présenté par Gildas MABIALA.
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
Utilisez LE CLOUD AVEC DROPBOX
Pays de Famenne à vélo – octobre 2013 Solutions M-Tourisme pour les opérateurs touristiques.
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Expose sur « logiciel teamviewer »
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Prise de rendez-vous par internet.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
Messagerie sous La Poste
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
11 René Beauchamp Cours # 150 Par René Beauchamp, André Pauzé et Serge Lemire Entretien de mon ordinateur PC.
La sécurité.
11° Rencontres Médicales de L’Eure Messagerie Sécurisée de Santé
AU REVOIR BONJOUR OFFICE COMMUNICATOR MICROSOFT LYNC Rendez-vous Le
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Système SYGOR Pro « La gestion de production ou de réparation »
1 formule et 3 options pour répondre aux besoins de votre organisation
Hélios est une marque déposée par Axion Network Informatique Cliquez sur le logo et Découvrez…
Installation de l’application GreenLeaf sur Smartphone 1.
L’Iriscan Book 3 et son utilisation
Internet Le Réseau des Réseaux Découverte & utilisation.
La sécurité informatique
12/01/20161Boulogne Informatic Club FORMATION SKYPE MICROSOFT.
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
CLUSIF / CLUSIR Rha La Cybercriminalité Page 0 Yannick bouchet.
Les outils collaboratifs Assane Fall Bibliothécaire / Veilleur technologique.
Transcription de la présentation:

Atelier Sécurité et Réseau Les virus et Les Antivirus Sous Android Zouaoui Maroua

A quels types de menace les Smartphones sous Android sont-ils exposés ? Les objectifs des développeurs de virus peuvent être multiples : Générer des revenus via l’envoi de sms surtaxés / appel vers des numéros surtaxés Vol de données personnelles pour les revendre Utilisation de votre Smartphone pour attaquer des sites Suppression de données sur votre téléphone mobile. retrouver des fichiers corrompus, transmettre des informations privées sans que vous le sachiez, que votre batterie se vide en un clin d'oeil.

menaces et virus existants sur la plate-forme Android Trojan SMS.AndroidOS.FakePlayer.a: Un des premier virus pour Android (Trojan SMS.AndroidOS.FakePlayer.a) qui génerait des appels vers des numéros surtaxés, ce virus se présentait comme un lecteur multimédia pour Android.. En août 2010 Kapersky Labs a détecté un des premier virus pour Android (Trojan-SMS.AndroidOS.FakePlayer.a)

menaces et virus existants sur la plate-forme Android Trojan Geinimi: LookOut Security a découvert le virus trojan Geinimi, ce virus dispose des capacités suivantes : · Lire et enregistrer les messages SMS · Envoyer et supprimer des messages SMS · Enregistrer les informations sur les contacts et les envoyer vers un serveur distant · Effectuer un appel · Télécharger des fichiers · Ouvrir le navigateur vers un site précis En août 2010 Kapersky Labs a détecté un des premier virus pour Android (Trojan-SMS.AndroidOS.FakePlayer.a)

menaces et virus existants sur la plate-forme Android HippoSMS: Cette application ne se contente pas de voler le crédit de l'utilisateur, mais opère en toute discrétion en supprimant toutes les notifications envoyées par les opérateurs et les messages de consultation de sa facture téléphonique, dissimulant ainsi les dépenses qu'elle inflige à l'utilisateur En août 2010 Kapersky Labs a détecté un des premier virus pour Android (Trojan-SMS.AndroidOS.FakePlayer.a)

menaces et virus existants sur la plate-forme Android de l’atelier Nickispy.C: est un logiciel malveillant qui profite de la popularité de Google+ et la non méfiance de quelques utilisateurs  attaque la confidentialité de vos appels  utilise l’icône de l’application mobile Google+  vole les SMS, les positions GPS, le journal d’appel peut aussi répondre et enregistrer vos appel le Torjan Touche uniquement Android 2.2 qui est disponible sur environ 74% de tous les appareils Android Raison de plus de migrer vers Android 2.3, si et quand c’est possible A l’origine, Geimini a été distribué via le téléchargement d’applications hors de l’Android Market.

menaces et virus existants sur la plate-forme Android de l’atelier Stealing ANDROID SD Card files : Une vulnérabilité à été découverte sous Android, permettant à un personne distante de voler les fichiers stockés sur la carteSD insérée dans le terminal mobile et ce de façon tout à fait transparente pour l’utilisateur légitime du Smartphone L’aspect le plus préjudiciable dans cette vulnérabilité Android provient du fait que le système de fichiers utilisé (FAT32) ne dispose d’aucune notion de propriété sur les fichiers

menaces et virus existants sur la plate-forme Android de l’atelier Skype sous Android : une faille de sécurité très inquiétante : Alerté par AndroidPolice.com, Skype a reconnu une importante faille de sécurité sur sa version Android, donnant accès aux informations personnelles des utilisateurs. les bases de données SQLite 3 ne seraient pas sécurisées, ce qui donnerait accès, notamment via des applications tierces malveillantes, à des informations personnelles telles que les noms, prénoms, adresses e-mail, des utilisateurs.

menaces et virus existants sur la plate-forme Android de l’atelier faille connexion au service Google: le processus de connexion nécessite un protocole appelé ClientLogin qui reçoit un jeton d’authentification pour pouvoir se connecter. Hors ce jeton d’authentification est valable pendant 14 jours, et stocké dans un fichier texte non chiffré. Il suffit donc aux potentiels attaquants d’aller chercher ce fichier texte pour se connecter aux comptes Google de la victime . La faille se trouve dans la connexion au service Google (Gmail, Agenda…). . On peut très bien imaginer un point d’accès Wi-Fi non sécurisé géré par des pirates auquel votre mobile se connecterait en toute bonne foie, vos données de connexion Google seraient alors très facilement piratées… La réponse de Google et de ses équipes Android ne devraient pas tarder.

protection contre les virus sur Android Les antivirus sous Android: Antivirus gratuit d'AVG Mobilation : √ Balayer les apps, les réglages, les fichiers et les contenus multimédias en temps réel √ Trouver votre téléphone perdu ou volé via Google Maps √ Sauvegarder et restaurer toutes vos apps et données précieuses √ Verrouiller et vider votre appareil pour protéger votre vie privée √ Eliminer les tâches qui ralentissent votre téléphone . La faille se trouve dans la connexion au service Google (Gmail, Agenda…). . On peut très bien imaginer un point d’accès Wi-Fi non sécurisé géré par des pirates auquel votre mobile se connecterait en toute bonne foie, vos données de connexion Google seraient alors très facilement piratées… La réponse de Google et de ses équipes Android ne devraient pas tarder.

protection contre les virus sur Android McAfee  Il fournit une protection en temps réel contre les virus, vers et chevaux de Troie espions et batterie sape les logiciels malveillants.  McAfee VirusScan Mobile protège contre les menaces provenant par e-mail, messagerie instantanée et téléchargements sur Internet. . La faille se trouve dans la connexion au service Google (Gmail, Agenda…). . On peut très bien imaginer un point d’accès Wi-Fi non sécurisé géré par des pirates auquel votre mobile se connecterait en toute bonne foie, vos données de connexion Google seraient alors très facilement piratées… La réponse de Google et de ses équipes Android ne devraient pas tarder.

protection contre les virus sur Android Lookout Mobile Security: une application gratuite qui permet de sécuriser son téléphone Android. Il regroupe plusieurs services: un anti-virus, un outil de back-up et un localisateur de téléphone perdu. l'anti-virus de Lookout Mobile Security bloque tous types de malwares qui pourraient se retrouver dans votre téléphone. Son scan discret, rapide et puissant passe en revue toutes les applications et fichiers que contient le mobile et signale celles qui ont un comportement inhabituel. Des réponses adaptées sont ensuite proposées. . La faille se trouve dans la connexion au service Google (Gmail, Agenda…). . On peut très bien imaginer un point d’accès Wi-Fi non sécurisé géré par des pirates auquel votre mobile se connecterait en toute bonne foie, vos données de connexion Google seraient alors très facilement piratées… La réponse de Google et de ses équipes Android ne devraient pas tarder.

protection contre les virus sur Android DrWeb Android: Ce nouveau produit scanne tout le système de fichiers, ainsi que la mémoire du téléphone où sont sauvegardées les applications. Les objets malicieux dépistés seront mis en quarantaine par Dr.Web pour Android. Quand le moniteur de fichier est activé, Dr.Web pour Android analyse chaque logiciel, installé dans la mémoire interne du portable et chaque fichier, enregistré sur la carte SD. . La faille se trouve dans la connexion au service Google (Gmail, Agenda…). . On peut très bien imaginer un point d’accès Wi-Fi non sécurisé géré par des pirates auquel votre mobile se connecterait en toute bonne foie, vos données de connexion Google seraient alors très facilement piratées… La réponse de Google et de ses équipes Android ne devraient pas tarder.

protection contre les virus sur Android BitDefender Mobile Security v2: fournit une protection antivirus permanente en temps réel.  Analyse à la demande pour vérifier la mémoire interne, les cartes mémoires et le mobile Mises à jour paramétrables et téléchargeables par GPRS ou via un PC connecté à Internet Consommation réduite et optimisée pour un usage performant du mobile . La faille se trouve dans la connexion au service Google (Gmail, Agenda…). . On peut très bien imaginer un point d’accès Wi-Fi non sécurisé géré par des pirates auquel votre mobile se connecterait en toute bonne foie, vos données de connexion Google seraient alors très facilement piratées… La réponse de Google et de ses équipes Android ne devraient pas tarder.

MERCI POUR VOTRE ATTENTION . La faille se trouve dans la connexion au service Google (Gmail, Agenda…). . On peut très bien imaginer un point d’accès Wi-Fi non sécurisé géré par des pirates auquel votre mobile se connecterait en toute bonne foie, vos données de connexion Google seraient alors très facilement piratées… La réponse de Google et de ses équipes Android ne devraient pas tarder.