Université De Boumerdes Département de physique/Infotronique IT/S6 Menaces (failles de sécurité, Attaques et vulnérabilités) Réalisé par : Mr RIAHLA Doctorant.

Slides:



Advertisements
Présentations similaires
ALERTE, Des contaminations et malveillances SUR MON ORDINATEUR !!
Advertisements

Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Sécurité informatique
Site WEB: communication grand publique
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Le courrier electronique
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
Les différentes notions associées aux réseaux informatiques :
FLSI602 Génie Informatique et Réseaux
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Département de physique/Infotronique
DMC-DLO/ octobre 2008 les offres haut débit Résidentiel vs Offres haut débit Pro.
Performance et fiabilité pour vos échanges sur internet
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.
Administration système
Scanning.
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Domaine IT Heure-DIT L'heure-DIT
Analyse des protocoles de la couche application
LES VIRUS INFORMATIQUES.
Une plaie : le spam Le pourriel (en français) Le remède : OUTCLOCK.
Les Services de Messagerie
UTILISATION DE LOGMEIN Prise de contrôle à distance
Le courrier de l’écrit à l’électronique
Luttez contre la pollution du Web par les spams
Le courrier électronique
Sécurité informatique
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Tout savoir sur la synchronisation des mails, contacts et calendrier sur Windows Phone Lire cette présentation en mode plein écran.
Messagerie et sécurite Philippe Sevre. Avant-propos Le courrier non désiré (SPAM) devient un part importante du courrier réçu (souvent jusquà 30%) Il.
Sécurité des Systèmes d'Information
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Le courrier électronique Permet d'envoyer et de recevoir des messages et même des documents rapidement à d'autres personnes ayant eux-aussi une adresse.
DOC-DEPOT.COM - ‘' Mon essentiel à l'abri en toute confiance '' 29 mai 2014 Copies d’écrans Acteur Social Avec commentaires.
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Expose sur « logiciel teamviewer »
Utilisation de la messagerie en ligne de la poste.net
Les virus informatiques
Le spam D’où vient-il, qui est-il, et comment le combattre ?
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
04 décembre 2007© présente Les antivirus Tous droits réservés.
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Presented by Initiation à un logiciel de courriel en ligne (Laposte.net) Niveau 2.
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Sécurité et Internet Formation.
3.3 Communication et réseaux informatiques
Sécurité Informatique
LE COURRIER ELECTRONIQUE
Le courrier électronique
LES VIRUS Qu’est-ce qu’un virus informatique?
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Travailler dans un environnement numérique évolutif Domaine D1.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
Transcription de la présentation:

Université De Boumerdes Département de physique/Infotronique IT/S6 Menaces (failles de sécurité, Attaques et vulnérabilités) Réalisé par : Mr RIAHLA Doctorant a luniversité de limoge (France) 2008/2009 Université De Limoges Réalisé par : Mr RIAHLA

2008/2009 Comprendre les différents types de menaces présentes Comprendre comment se protéger efficacement Mieux savoir juger l'impact d'une nouvelle menace. Objectif Réalisé par : Mr RIAHLA

Université De Boumerdes Département de physique/Infotronique IT/S6 Introduction Réalisé par : Mr RIAHLA Doctorant a luniversité de limoge (France) 2008/2009 Université De Limoges Réalisé par : Mr RIAHLA

Université De Boumerdes Département de physique/Infotronique IT/S6 Messagerie électronique Réalisé par : Mr RIAHLA Doctorant a luniversité de limoge (France) 2008/2009 Université De Limoges Réalisé par : Mr RIAHLA

2008/2009 La messagerie électronique constitue un véritable outil de travail et de productivité pour les organisations, elle est le plus souvent considéré comme une application stratégique, voir critique. Messagerie électronique Réalisé par : Mr RIAHLA

2008/2009 Messagerie électronique De par la conception du système de messagerie, le contenu des messages circule en clair sur le réseau. Cela doit en limiter lusage au transfert de données non confidentielles. Dans ce contexte, il est impératif de savoir protéger le système de messagerie et den garantir sa sécurité. Réalisé par : Mr RIAHLA

2008/2009 Messagerie électronique (Risques) La perte, linterception, laltération et la destruction de messages. Linfection des systèmes par le biais de messages contenants des virus, vers ou cheval de Troie par des pièces jointes. Inondation de messages. Lusurpation didentité des utilisateurs Réalisé par : Mr RIAHLA

2008/2009 Messagerie électronique (Risques) Des messages peuvent être introduits, rejoués, mélangés, supprimés ou retardés Refus de service par défection dun élément de la chaine du système de messagerie La divulgation dinformations confidentielles. La répudiation (un acteur du système nie avoir envoyé ou reçu un message) Réalisé par : Mr RIAHLA

2008/2009 SMTP utilise des connexions TCP sur le port 25 Il connaît quelques simples commandes comme : HELO (annonce dun serveur) Mail From: (définition expéditeur) Rcpt To: (définition destinataire) Data: (définition du contenu) Messagerie électronique (Forgé un mail) Réalisé par : Mr RIAHLA

2008/2009 telnet mail1.epfl.ch 25 Trying Connected to mail1.epfl.ch. Escape character is ^]. 220 mail1.epfl.ch ESMTP HELO batcave.com 250 mail1.epfl.ch MAIL FROM: 250 ok RCPT TO: 250 ok DATA 354 go ahead Is it a bird? Is it a plane? or is it just a forged ?. 250 ok qp QUIT 221 mail1.epfl.ch Connection closed by foreign host.

2008/2009 non-sollicité, non-ciblé, à très grand tirage Ladresse source est toujours falsifiée Un message est déposé dans un centain de serveurs SMTP avec une liste de >10k destinations chaque fois Les serveurs abusés envoient fidèlement une copie à chaque destinataire Recherche aléatoire de destination Messagerie électronique (Spams ou pourriel) Réalisé par : Mr RIAHLA

2008/2009 Les serveurs abusés sont surchargés (souvent plus de 24h) Les disques se remplissent de logs et de messages (risque de blocage) La bal de ladmin est inondée de messages derreurs (adresses invalides) LISP peut menacer de couper la ligne Inclusions dans listes noires Messagerie électronique (Spam: Dégâts) Réalisé par : Mr RIAHLA

2008/2009 Encombrer inutilement une partie de la bande- passante Le spam induit des coûts supplémentaires pour les fournisseurs d'accès à internet (FAI) Ces frais supplémentaires se répercutent sur les abonnés Messagerie électronique (Spam: Dégâts) Réalisé par : Mr RIAHLA

2008/2009 Répondre au spam, car cela peut permettre aux spammeurs de savoir que votre adresse électronique est valide ; Menacer les spammeurs, cela ne ferait que les énerver. Bombarder les spammeurs de courrier électronique. Spammer les spammers (dépourvu de bon sens). Messagerie électronique (Attention de :) Réalisé par : Mr RIAHLA

2008/2009 Serveur: interdire le relais Source: Liste noire de serveurs Contenu: Filtre anti-spam Mots-clés, format Données annexes (temps de transit, nombre de destinataires…) Listes noires de spams connus Messagerie électronique (Spam: Protection) Réalisé par : Mr RIAHLA

2008/2009 Botnets Les hackers utilisent des vers et des virus pour installer des robots sur les machines infectées Les hackers louent des réseaux de zombies à des spammers (5'000 bots x 1 semaine = 350$) Messagerie électronique Spam: évolution Réalisé par : Mr RIAHLA

2008/2009 Les lois deviennent efficaces: PW Marketing a été condamné à $2mio damende en Californie Jeremy Jaynes condamné à 9 ans de prison en Virginie Nb: il gagnait $ par mois avec un taux de retour de 1 sur Messagerie électronique Spam: évolution Réalisé par : Mr RIAHLA

Université De Boumerdes Département de physique/Infotronique IT/S6 Virus, vers, chevaux de Troie et autres Réalisé par : Mr RIAHLA Doctorant a luniversité de limoge (France) 2008/2009 Université De Limoges Réalisé par : Mr RIAHLA

2008/2009 – Échange de disquettes – Pièces jointes au courrier électronique – Exécutables récupérés sur Internet fragment qui se propage à laide dautres Programmes Portion de code inoffensive ou destructrice capable de se reproduire et de se propager. Virus Réalisé par : Mr RIAHLA Types: Virus boot Virus dissimulé dans les exécutables …

2008/2009 Programme autonome Proches des virus mais capables de se propager sur d'autres ordinateurs à travers le réseau. Un moyen courant de propagation: le carnet d'adressesd'outlook (ex: "I Love you": déni de service sur les serveurs web). Exemples: (code red, blaster) Vers Réalisé par : Mr RIAHLA

2008/2009 Dérivée de la mythologie grecque. Comme les Grecs cachaient des soldats dans le ventre dun cheval en bois lors de la guerre contre Troie, cette malware ( troyen ) en fait de même. Le troyen est un programme malicieux (ou utile) qui en cache un autre. Le programme caché est en principe un keylogger. Cheval de Troie troyen, trojan horse, trojan : Réalisé par : Mr RIAHLA

2008/2009 Le premier programme malicieux ( principal ) ouvre les ports de communication. Le deuxième programme malicieux, le keylogger copie toutes ces données, elles seront envoyées et connues par le programmeur de ce code malicieux. Ordinateur téléguidé donc botnet Cheval de Troie troyen, trojan horse, trojan Exemple Réalisé par : Mr RIAHLA

2008/2009 Backdoor: Accès caché à un ordinateur pour gérer un ordinateur à distance (Installés par des chevaux de Troie): Taille: plus il est petit, plus il est facile à installer Fonctionnalités: téléchargement dautres programmes, espionnage réseau, écran, clavier. Mode de communication: Attente sur un port TCP ou UDP prédéfini. Virus, Vers et autres malwares Réalisé par : Mr RIAHLA

2008/2009 Rootkit: logiciel qui masque la présence d'un intrus. Spyware: logiciel qui transmet des informations privées, Il modifient le comportement des browsers Autres (hoax, bombes logiques,…) Virus, Vers et autres malwares Réalisé par : Mr RIAHLA

2008/2009 Perte de données Perte de temps de travail Perte dimage de marque Perte de fonctionnalité ( ou systèmes bloqués) Intrusion, vol Perte de confidentialité Effet des Virus et malwares Réalisé par : Mr RIAHLA

2008/2009 Les virus modernes utilisent Internet pour se propager activement Il peuvent infecter la planète en quelques heures Efficaces, car ils se propagent plus vite que les anti-virus peuvent être mis à jour Virus Modernes Réalisé par : Mr RIAHLA

2008/2009 Virus qui se propage comme attachement d' s Il utilise une faille de MS-IE (outlook, outlook- express) pour s'exécuter automatiquement -> activ Il se propage automatiquement par en faisant des forwards ou des reply à des mails qu'il trouve sur son hôte. Il se propage se copiant dans le répertoire d'autres PCs qui partagent leurs disques -> ver. Bugbear (septembre 2002) Réalisé par : Mr RIAHLA

2008/2009 Il installe un backdoor sur les machines infectées (transfert de fichiers, exécution de programmes) Il désactive tous les antivirus et firewalls qu'il connaît Il envoie une copie de tous les mots de passe que vous avez enregistrés à une série de bals sur Internet Il installe un espion de clavier (keylogger) Bugbear (septembre 2002) Réalisé par : Mr RIAHLA

2008/2009 Bugbear (septembre 2002) SQL-Slammer Le Canular Joke Publicité virale (idem) Exemples Réalisé par : Mr RIAHLA

30 Merci Réalisé par : Mr RIAHLA