Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

I- Qu’est ce qu’un réseau informatique ?
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
1re STG COMMUNICATION ET RESEAU INFORMATIQUE
ADMINISTRATION RESEAU
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
M2: Fondements de la Sécurité :authentification
Sécurité informatique
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Patrick PROY Sébastien MATHON DESS Réseaux - promotion 1999/2000
Conception de la sécurité pour un réseau Microsoft
Vue d'ensemble Implémentation de la sécurité IPSec
Les différentes notions associées aux réseaux informatiques :
Les réseaux informatiques
Chiffrement – Utilisation de GPG
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Utilisons free Utilisons ou Comment faire pour envoyer un gros fichier ou un dossier (zipé) de 1 Mo à 1000 Mo CE février.
Département de physique/Infotronique
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Cursus des formations informatique Programme
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Passer à la première page SYMPA Un nouveau service pour la diffusion et léchange d informations, sécurisé et adapté aux besoins de lacadémie.
Administration système
CryptoGraphy
Messagerie sécurisée Docteur Christophe BEZANSON (Unaformec)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Journée Technique Régionale Echanges Sécurisés (Messagerie)
LES VIRUS INFORMATIQUES.
Section 4 : Paiement, sécurité et certifications des sites marchands
Les Algorithmes Cryptographiques Symétriques
Mise en place d'un serveur SSL
La Toile ou World Wide Web ( Web)
Sécurité informatique
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Dématérialisation & Téléprocédures
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Dématérialisation & Téléprocédures
Nouvelles technologies de système de fichiers dans Microsoft Windows 2000 Salim Shaker Ingénieur de support technique Support technique serveur Microsoft.
 absence de contraintes de lieu et de temps  coût très faible  forme de communication simplifiée  polyvalence dans la nature des pièces joignables.
Le protocole d’authentification
Sécurité et confidentialité dans Microsoft Internet Explorer William Keener Développement de contenu Global Service Automation Microsoft Corporation.
Les Algorithmes Cryptographiques Asymétriques
Développement d’application client/serveur
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
La sécurité.
Sécurité et Internet Formation.
Référence CNAM - RSX112 Nombre de crédits enseignements - 6 ETCS
12 décembre 2009© présente Les achats sur Internet Comprendre les connexions sécurisées avec votre navigateur WEB Tous droits réservés.
3.3 Communication et réseaux informatiques
La gestion de l’information
Sécurité : Architecture et Firewall
Confidentialité : L’encryptage
Sécurité de l'information Internet et Intranet
Sécurité Informatique
Sécurité des Web Services
EGEE-II INFSO-RI Enabling Grids for E-sciencE EGEE and gLite are registered trademarks Sécurité sur le GRID Ahmed Beriache (CGG)
Chapitre 8 Protection du trafic réseau à l'aide de la sécurité IPSec et de certificats Module S43.
Travailler dans un environnement numérique évolutif Domaine D1.
Présentation de HelloDoc Mail
Transcription de la présentation:

Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie de fichiers et programmes –Se propage en mémoire et contamine d autres programmes.. –Bombes logiques:se réveillent a date précise –Vers ou virus réseaux se propage par réseau –Chevaux de Troie:crée des zones cachées sur une ou plusieurs machines pour des actions malveillantes a partir de ces machines

Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Traitement –Logiciels antivirus (Base de données des signatures..) –Recherche fichiers infectés (signature virus) –Surveille exécution des programmes –Décontamine ou bien mise en quarantaine –Destruction de certains fichiers

Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Traitement –Logiciels antivirus (Base de données des signatures..) –Recherche fichiers infectés (signature virus) –Surveille exécution des programmes –Décontamine ou bien mise en quarantaine –Destruction de certains fichiers Interface Homme/Machine homogène

Sécurité Les Virus Prévention et Prudence –Eviter recopie illicites de logiciels –Protéger sa machine (trous de sécurité –Eteindre sa machine ou déconnecter du réseau lorsque non utilisée –Faire attention messagerie (fichiers exécutables exe) –Destruction de certains fichiers –Mettre a jour corrections de failles de sécurité Failles humaines –Prudence,bon sens et flair

Problèmes de sécurité Défaillance –Réseaux, serveurs, routeurs …. Fraudes : –écoute, falsification document, "bombardement", –"pirates" : récupération info illicites –Attaques logicielles : "bombe" à retardement, virus qui se propagent En fait, le plus grand nombre d'atteintes est souvent en interne: –mauvaise manipulation, panique, vengeance Protections –Sécuriser les dossiers sensibles : mot de passe (changement), verrouillage –Audits réguliers –Encryptage des documents

Les Sécurités Intranet-Internet Les murs pare-feux (fire wall) Machine qui assure point de contrôle unique de tous les messages Intra-Inter A l'extérieur du pare-feux : Messagerie, serveurs Web, News Serveurs FTP, serveurs Telnet

La sécurité par le cryptage Transformation contenu par un algorithme avec clé de cryptage (40 bits et plus) Différents types de cryptage Clé privée : –La même clé est utilisée pour crypter et décrypter. –Echangée en secret entre émetteur et destinataire. Clé publique : –Sécurité distribuée (même clé pour encrypter) –On peut envoyer clés publiques à ses correspondants

La sécurité par le cryptage Plusieurs algorithmes – IDEA (Inter Data Encryption Algorithm) – RSA (Rivest Shaw Adler) – DSS (Digital Signature Standard) En France –cryptage autorisé sur réseau public (Opérateurs tiers de confiance ) –Cartes CPS (signature électronique)