À l'heure où Internet se développe et atteint le monde entier, la sécurité des réseaux apparaît comme une préoccupation importante tant au niveau.

Slides:



Advertisements
Présentations similaires
Semaine 5 Couche Liaison de données Cours préparé par Marc Aubé
Advertisements

Tutoriel - Les Ressources du BCH
Les présentateurs doivent souvent transmettre des informations techniques à des auditeurs qui connaissent moins bien le sujet et le vocabulaire spécifique.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
Systèmes d ’Information :
Les principes généraux Les objectifs du dispositif Le b2i et les défis sur Internet Une visite concrète.
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
auxiliaires ou mémoires de masse ou alors secondaire).
Internet.
Vue d'ensemble Implémentation de la sécurité IPSec
Les réseaux informatiques
Chiffrement – Utilisation de GPG
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
1 vidéogramme séance 2 du 13 février 2012 Micro Informatique au Cellier Joseph HOHN Séance du 13 février 2012 Sur le thème de Découverte de lordinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
*Troc: échange de main à Avant: Troc * Aujourdhui: e-commerce.
Fait par votre animateur Loïc Mercier1 Pour tous renseignement écrire Tel TELECHARGER DES FICHIERS.
BIOMETRIE La biométrie : La gestion d’accès de demain
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
Etude des Technologies du Web services
SECURITE DU SYSTEME D’INFORMATION (SSI)
Partie 1 Etude de l'existant
Module 1 : Préparation de l'administration d'un serveur
CryptoGraphy
Démarche de résolution de problèmes
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Développeur informatique
Section 4 : Paiement, sécurité et certifications des sites marchands
Protocole 802.1x serveur radius
Présentation de NAVIGATEURS INTERNET
Gestion des bases de données
Bruyère Eglin Jacquey Larrivé Sahut
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Le courrier électronique
Logiciel En informatique, un logiciel est un ensemble composé d'un ou plusieurs programmes, ainsi que les fichiers nécessaires pour les rendre opérationnels.
Module 8 : Maintenance des logiciels à l'aide des services SUS
Module 2 : Préparation de l'analyse des performances du serveur
Service Informatique du Rectorat
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
La veille numérique : un outil pour s'informer intelligemment &
LA LOGIQUE ALGORITHMIQUE
Les dangers d'Internet (virus et autres)
1 Architecture orientée service SOA Architecture orientée service SOA (Service Oriented Architecture)
Le chiffrement symétrique
Pourquoi est-il nécessaire d'installer de nouveaux logiciels sur votre ordinateur ? J'exclus de cette présentation l'installation de nouveaux matériels.
Vent Materiel Informatique
Les métiers de l’informatique
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Les virus informatiques
REPRESENTATION DE L’INFORMATION
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Les systèmes d’exploitation
3 parties r Réalisation sur projet d ’un produit technique 30 à 35 heures r Réalisations assistées par ordinateur 10 à 20 heures r Histoire des solutions.
La sécurité.
Le teen-marketing.
Internet et ses origine
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
Codage de l’information
Risques et menaces liés à l'utilisation d'Internet
Kawthar Karkouda, Nouria Harbi, Jérôme Darmont, Gérald Gavin,
EXPLIQUER INTERNET ET SES ORIGINES Par :Rodney therance.
Chapitre 4 La représentation des nombres.
développeur informatique
À quel moment est né Internet?.
Les mémoires la préparation de: chaimaa hamdou.
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 9 Configuration de Microsoft Windows XP Professionnel pour fonctionner sur des réseaux Microsoft Module S41.
Transcription de la présentation:

À l'heure où Internet se développe et atteint le monde entier, la sécurité des réseaux apparaît comme une préoccupation importante tant au niveau des utilisateurs que pour les professionnels.

Quel que soit le sens qu'ils donnent à leurs actes, les pirates de l'informatique fascinent. Ils fascinent le profane qui découvre parfois avec leurs actes délictueux ce que les ordinateurs et les réseaux rendent possibles. Ils fascinent aussi l'informaticien qui apprend, parfois à ses dépens, quelles sont les vulnérabilités de telle application, de tel système d'exploitation, ou de tel protocole de communication. Le piratage s'est développé de façon exponentielle depuis l'avènement d'Internet et représente une des plus importantes préoccupations des acteurs majeurs comme des états.

Un virus est un petit programme, situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se met dans la mémoire et exécute les instructions que son auteur lui a donné. La définition d'un virus est : "tout programme d'ordinateur capable d'infecter un autre programme d'ordinateur en le modifiant de façon à ce qu'il puisse à son tour se reproduire". Ils se multiplient pour la plupart, c'est-à-dire qu'il s'insèrent dans les fichiers que vous exécutez après qu'il soit résident en mémoire.

Histoire du premier virus. Le premier pas vers les virus : Core War. Au début des années 60, trois informaticiens américains de la société Bell ont créé un jeu qui consistait à lâcher deux programmes de combat dans la mémoire vive de lordinateur. Le but était très simple : le gagnant était celui qui détruisait le premier son adversaire ou celui dont le nombre de copies restantes, après un temps déterminé, était le plus grand. Les techniques de combat étaient très simples. L algorithme - un algorithme est une suite d'instruction qui sert à écrire une fonction - ayant eu le plus de succès visait à bombarder la mémoire de "1" (valeur binaire) ce qui modifiait le programme et le détruisait.

#NomPourcentage (%) 1W32/Bugbear.B11,21 2W32/Klez.I8,59 3Trj/PsW.bugbear.B6,45 4W32/Blaster5,32 5W32/Parite.B5,1 7W32/EnerKaz4,42 8Tjr/JS.NoClose3,59 9W32/Bugbear.B3,43 10W32/Bugbear.B.Dam2,52

Petite chronologie 1949 : John Von Neumann présente les fondements théoriques des logiciels autocopiés : Un groupe de jeunes ingénieurs des laboratoires Bell met au point un jeu informatique du nom de Core war : Le magazine Scientific American présente un guide pour fabriquer ses propres virus : Les frères Alvi, deux Pakistanais, fournissent à des touristes des copies de logiciels pirates infectés du virus Brain. Ce serait le premier virus clairement identifié et connu. Il a causé de sérieux dégâts sur les campus américains : Datacrime : trois virus font trembler les Pays-Bas et la France. La police néerlandaise propose alors un ensemble de programmes informatiques à bas prix pour lutter contre ces virus. C'est à cette époque que la France prend réellement conscience de l'existence des virus : D'après les chiffres publiés par Dr Salomon's, éditeur d'antivirus, on recensait virus différents en 1998, contre 18 en : le virus "I Love You" provoque l'effroi sur Internet par sa contagion très rapide.

Pourquoi la cryptographie? Depuis sa création, le réseau Internet a tellement évolué qu'il est devenu un outil essentiel de communication. Cependant cette communication met de plus en plus en jeux des problèmes d'économie des entreprises présentes sur Internet. Les transactions faites à travers le réseau peuvent être interceptées, d'autant plus que les lois ont du mal à se mettre en place sur Internet, il faut donc garantir la sécurité de ces informations, c'est la cryptographie qui s'en charge. Qu'est-ce que la cryptographie ? La cryptographie est l'art de rendre des données secrètes. Elle est essentiellement basée sur l'arithmétique. Il s'agit de transformer les lettres qui composent le message en une succession de chiffres sous forme de bits (car l'informatique est basée sur le binaire), puis ensuite de faire des calculs sur ces chiffres pour d'une part les modifier faire en sorte que le destinataire saura les décrypter, cette opération s'appelle le chiffrement. Le fait de coder un message de telle façon à le rendre secret s'appelle le cryptage (ou chiffrement). La méthode inverse, consistant à retrouver le message original, est appelé décryptage. Le cryptage se fait généralement à l'aide d'une clé de chiffrement, le décryptage nécessite quant à lui une clé de décryptage. Il s'agit généralement d'un mot de passe. On appelle cassage ou attaque du chiffrement le fait d'essayer de trouver ce mot de passe.

Les s non-sollicités sont une des plaies d'Internet, provenant du fait qu'envoyer un à un coût quasi-nul, l'envoi d' à des personnes inconnus est une solution de publicité à bon marché par exemple. Les messages bidon, chaînes promettant fortune, beauté, amour... font partie du quotidien des Internautes mais présente une gène non négligeable, de plus que ce spam (nom anglais donné à ce type de courrier électronique) occupe des ressources du réseau, alors que l'usager moyen ne possède pas de connexion ultra-rapide. Le problème est plus large que le simple désagrément, en effet, le courrier électronique est un nouveau moyen de communication très attractif pour les sociétés, et présente des caractéristiques très intéressantes, un coût quasi-nul, une cible très importante du fait du nombre d'internautes toujours en augmentation et la facilité de créer des mailing-listes facilement utilisables.

Les douzes premiers pays producteurs de pourriels Pays% Etats-Unis35,7 Corée du Sud24,98 Chine9,71 France3,19 Espagne2,74 Canada2,68 Japon2,1 Brésil1,95 Royaume-Uni1,57 Allemagne1,23 Australie1,22 Pologne1,2 Autres11,73 TOTAL:100

Le réseau Echelon a été conçu et construit par la NSA. Il aurait été mis en place dans les années Ce système permet d'intercepter sans discrimination, les s, les faxs, les telex ou les communications téléphoniques transportées sur pratiquement n'importe quel support (satellites, cables sous marins..), et de n'importe quel réseau de télécommunication. A la différence des autres développés pendant la guerre froide, ce système est avant tout à but non militaire : gouvernements, entreprises, individus sont les cibles primaires du réseau Echelon. Bien sûr, nous savons tous que dans chaque pays, les organismes d'espionnage et de contre espionnage réalisent des écoutes sur leur propre territoire pour assurer la sécurité du pays. Mais ce qui est extraordinaire, c'est que Echelon fonctionne à l'échelle planétaire. Echelon n'a pas pour but premier d'intercepter des communications sous toutes ses formes d'un individu en particulier mais plutôt d'intercepter des informations en masse pour réaliser ensuite le tri de ce qui est intéressant au moyen de super ordinateurs et de dictionnaires.

Les traces, cachées, elles opèrent dissimulées dans de nombreuses pages. Depuis les compteurs de visite de plus en plus perfectionnés qui permettent de connaître en détail les visiteurs d'un site, du système au pays des pages visitées... jusqu'aux serveurs pas très clairs qui espèrent utiliser ces informations à votre insu. Pourtant les traces n'ont pas seulement un aspect négatif, en effet les fonctions mis en jeu n'ont pas à l'origine été crées dans ce but. Par exemple, la fonction javascript permettant de savoir quel est le navigateur autorise un concepteur de site Internet de créer des pages spécifiques à chaque navigateur qui utilisera ainsi qualités de chacun.