Sécurité informatique

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Gestion des PDA en entrepôt
Hygiène de la messagerie chez Microsoft
Botnet, défense en profondeur
Modélisation des menaces
Informatique Deug2 Sciences Eco S. Maabout 2004/2005.
Lexique Internet Ce lexique donne une brève définition des principaux termes utilisés sur Internet.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Chapitre I : Systèmes d’exploitation
DUDIN Aymeric MARINO Andrès
Conception de la sécurité pour un réseau Microsoft
ISP/ASP ISP ASP Conclusion DESS Réseaux 2000/2001
Les risques Mascarade d'identité & Rebonds
Authentification contre Masquarade
Introduction à la sécurité informatique
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Département de physique/Infotronique
La sécurité du poste de travail Tous les systèmes sont concernés !!! Accès non autorisé Risque dintrusion extérieure Risque de perte de données Risque.
Administration système
Scanning.
CryptoGraphy
LES ANTIVIRUS.
Module 16 : Implémentation de serveurs Windows 2000
Applications Chapitre B17 et C18
La sécurité - Les attaques
LES VIRUS INFORMATIQUES.
IDS : Intrusion Detection System
Formation Python Modules (d'après "Learning Python", de Mark Lutz)
Module 3 : Création d'un domaine Windows 2000
Module 2 : Configuration de l'environnement Windows 2000.
RE161 IDS : Intrusion Detection System Le trafic habituel qui entre dans votre réseau sert à : Résoudre des requêtes DNS Accéder à des pages web La messagerie.
Vue d'ensemble Configuration d'adresses IP
Les dangers d'Internet (virus et autres)
Quelques définitions concernant la sécurité informatique LES OBJECTIFS: Empêcher la divulgation non-autorisée de données Empêcher la modification non-autorisée.
Denial of Service and Distributed Denial of Service
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Introduction à la Sécurité Informatique
Paramètres significatifs dans le processus de modélisation de la disponibilité Rennes le 24 mars 2004 Ahmed Bouabdallah, Nora Cuppens-Boulahia et Frédéric.
Projet d’outils de l’audit Sujet: Types de virus Groupe: M2SSICE G2
Les virus informatiques
Back Orifice Scénario en 3 étapes - Préparation & envoi - Infection & Installation - Prise de contrôle - Détections Possibles - Net-Based - Host-Based.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Institut Supérieur d’Informatique
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
Architecture d’une application WEB Statique:
FTP : File Transfer Protocol (protocole de transfert de fichier ) est un protocole de communication destiné à l'échange informatique de fichiers sur.
21/10/2008 SYSTEME INFORMATIQUE.
Module 3 : Création d'un domaine Windows 2000
Gestion Parc Informatique Client UNIX Rémy Chaumard – BTSIRIS2 – projet GPI client UNIX – revue n1.
Sécurité et Internet Formation.
Les Besoins Sécuriser son réseau Eviter les pertes de données Eviter le Vol de données Eviter la surcharge des serveurs.
Clifton Hughes Développeur Global Support Automation Microsoft Corporation Présentation du pare-feu de connexion Internet Microsoft Windows XP Clifton.
Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social & Humain Réalisé par : Grégory CORDIER Promotion : RIE03 UE : Management Social.
V- Identification des ordinateurs sur le réseau
Deug 11 Systèmes d ’Information : cours 2a Michel de Rougemont Université Paris II Matériels et Logiciels.
Les antivirus.
CPI/BTS 2 Programmation Web Les sites dynamiques Prog Web CPI/BTS2 – M. Dravet – 02/10/2003 Dernière modification: 02/10/2003.
Sécurité Informatique
Sécurité des Web Services
Module 3 Sécurité des Réseaux
LES VIRUS Qu’est-ce qu’un virus informatique?
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 12 Surveillance des ressources et des performances Module S41.
! J’ai un virus dans ma machine ! ! Sous quelle forme est-il stocké dans ma machine ? Comment est-il arrivé ? Comment a-t-il infecté ma machine ? Comment.
Transcription de la présentation:

Sécurité informatique 2. Identifier les risques potentiels Sécurité informatique

Types d’accès malveillants Eavesdropping : écoute malveillante ( généralement passive )

Types d’accès malveillants Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par négligence accès aux données après récupération de mots de passes

Types d’accès malveillants Interception : passive ( eavesdropping ) active :

Types d’accès malveillants modification ( repudiation attack )

Attaques par déni de service (DOS) DOS : Denial of service Rendre un service indisponible crash des serveurs adresse IP non valide altération des données / crash DNS

Attaques par déni de service (DOS) PING of death : messages ICMP ( Internet control message protocol) plus grand que ce que peut supporter le serveur

Attaques par déni de service (DOS) BUFFER overflow : dépassement de mémoire + corruption de la mémoire d’une application, d’un serveur EXCESSIVE :

Attaques par déni de service (DOS) BUFFER overflow : profiter de l’accès à certaines variables du programme  écrasement de la mémoire  insertion de code malveillant

déni de service distribué (DDOS) DDOS : Distributed Denial of Service

Attaques courantes Back Door

Attaques courantes Spoofing attack usurpation d’identité IP spoofing DNS spoofing

Attaques courantes Man-in-the-middle

Attaques courantes Replay attack

Attaques courantes Découverte de mots de passes Brute Force attack : toutes les possibilités testées à la suite : 000 001 002 ---- 010 011 013 …

Attaques courantes Découverte de mots de passes Dictionary attack : utilisation de dictionnaires mots couramment utilisés

Virus – Symptômes logiciel malveillant insertion dans programmes légitimes « hôtes » se propage à d’autres ordinateurs

Virus – Symptômes exécution lente : virus en arrière plan fichiers, processus suspects tailles de fichiers modifiés Opérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OS accès disque interrompu messages d’erreurs

Types de Virus Polymorphe: se transforme pour éviter la détection changement de signature  succession de bits qui identifie un Virus cryptage d’un partie de son code d’exécution

Types de Virus Stealth virus ( silencieux ) installation sur la séquence de boot changement de signature changement de taille

Types de Virus Retrovirus Attaque l’antivirus base de donnée des signatures désactivation temporaire

Types de Virus Virus multipartite : plusieurs attaques simultanées

Types de Virus Macro Virus : utilisation des capacités de programmation de certains programmes : word, excel, vb

Types de Virus Cheval de Troie : infection par le biais d’installations dites légitimes

Types de Virus Bombe logique action de déclanchement

Types de Virus Vers : exécutable autonome peut se dupliquer lui-même