Sécurité Informatique

Slides:



Advertisements
Présentations similaires
« The Unique Global Publisher » Présence sur les 3 continents et sur tous les canaux de ventes Avanquest Software TechnologyAvanquest Software Publishing.
Advertisements

Ma vie en numérique Question n° 1
Botnet, défense en profondeur
Sécurité informatique
Conception de la sécurité pour un réseau Microsoft
LES VIRUS CHARLES Chrystelle Semestre 2 Année 2005/06
Evaluation TICE 1 Les Antivirus Par Laura PARTINICO
Le piratage informatique
Les Antivirus Fait par Pélossier Anne
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
1 Utilisez cette présentation PowerPoint dans le cadre dun apprentissage autonome ou en guise dintro- duction à la thématique dun exposé. Introduction.
Micro Informatique au Cellier Joseph HOHN Sur le thème de Découverte de lordinateur » vidéogramme séance du xx mai 2012 La sécurité de lOrdinateur.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
Département de physique/Infotronique
LE MODE SANS ECHEC « Des explications ? ». UN PROBLEME PRATIQUE « plante » Quoi que vous ayez pu faire ou même sans navoir rien fait, votre ordinateur.
2 / LES DIVERSES ATTAQUES
Vente, réparation, évolution de PC toutes marques Prise en charge matériel – 30 Coût horaire – 60.
Cycle de vie d’une vulnérabilité
► Alexandre Lansiaux 3°3 Centre Multimédia de la Butte Monceau (CMBM)
Comment détecter et éliminer
02/081 PROTEGER SON ORDINATEUR EN 2008 Amicale Laïque Poisat.
Administration système
LES ANTIVIRUS.
Lutilisation de la Cloudwatt-box Emmanuel Keller, CTO OpenSearchServer.
LES VIRUS INFORMATIQUES.
Sauter le pas de l’internet
BitDefender Enterprise Manager. BitDefender Enterprise Manager – protection centralisée pour votre réseau Principales fonctions Fonctions spéciales (WMI)
Sécurité informatique
Module 2 : Configuration de l'environnement Windows 2000.
Logiciels espions espiogiciels ou spywares
Qu'est ce qu'un virus ? * Un virus est un petit programme caché dans le corps d'un fichier en apparence anodin. Lorsque ce fichier est ouvert, le virus.
Novembre – Décembre 2005 Version Conclusion État de lart de la sécurité informatique Auteurs : Stéphan GUIDARINI – Consultant Senior Sébastien DESSE.
La veille numérique : un outil pour s'informer intelligemment &
Page 1 Page 2 La prudence à observer Attention aux téléchargements : choisir des sites sérieux.  Préférer Comment ça marche, Clubic et Toms’guide. 
WoW-CD INTERNET SI CARTE RESEAU ET "BOX" COMPATIBLES. Défilement à votre rythme par la souris ou clavier.
Les dangers d'Internet (virus et autres)
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
Piratage informatique La vie privé. Vol d’identité De la fraude. Un acte criminel. Crime organisé et non des amateurs.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
1 1 Panda Managed Office Protection Switch from Antivirus to Security as a Service.
L’identité numérique.
En offre adhérents à 39,95 € (au lieu de 49,95 € TTC) Découvrez.
04 décembre 2007© présente Les antivirus Tous droits réservés.
Tout problème informatique à une solution numérique.
1  Pare feu  Antivirus  Chasse aux espions  Anti Spam La Sécurité sur nos ordinateurs PC Zombies : Sur les 600 millions de machines connectées au monde,
Dossier n°1 Structure et Fonctionnement d'un micro-ordinateur.
Groupe 3 De Greef Didier Oozeer Tommy Piette Marc Renard Guy
1 MOP Road Show 2009 Lukas Hofer Panda Security Switzerland.
La Cybercriminalité.
Les systèmes d’exploitation
Gagnez de l ’argent en luttant contre la piraterie
La sécurité.
LA MESSAGERIE Comment cela fonctionne ? 1Boulogne Informatic Club.
Sécurité et Internet Formation.
1 Rôle de la technologie dans la diffusion et l’utilisation des données du recensement _______________________________.
La Cybercriminalité.
2 Demo Extravaganza Fabrice Meillon & Stanislas Quastana, CISSP Architectes Infrastructure Microsoft France
Lexique des termes de sécurité informatique
Table Ronde Bulletins de Sécurité MS Bulletin de sécurité hors cycle.
Stop aux fraudes sur Internet
La sécurité informatique
LES VIRUS Qu’est-ce qu’un virus informatique?
L’ANTIVIRUS, LE PARE-FEU, LA SUITE DE SECURITÉ Qu’est-ce qu’un antivirus? Qu’est-ce qu’un Pare-feu? Qu’est-ce qu’une Suite de Sécurité? Quels sont les.
1 © 2016 Proofpoint, Inc. Le facteur humain 2016 Points clés Charles Rami SE Manager South EMEA
Travailler dans un environnement numérique évolutif Domaine D1.
BML Informatique BML Informatique Une activité réalisée avec des logiciels « gratuits » Un site Internet spécialisé (Tapez bml49.fr dans.
VIRUS ET ANTIVIRUS Fléau majeur de l'informatique, les virus sont aussi présents sur internet. Qu'ils s'attaquent au secteur d'amorce de vos disques, aux.
Transcription de la présentation:

Sécurité Informatique Mon Parcours

Sommaire 2. Logiciels Malveillants Ce que je fais? 1. Présentation de mon activité 2. Logiciels Malveillants Ce que je fais? Pourquoi je me suis lancé la dedans? Pour qui je travail? Quels buts? Quels outils j’utilise? La Communauté/Les membres Historique Virus : un terme erroné Famille de logiciels malveillants Quelques chiffres Qui font ses malwares Leurs buts / Cibles Failles de sécurité Exploitation de faille

Recherche et récupération de malware Partie 1 Ce que je fais? Recherche et récupération de malware

Honeypot Un pot de miel est une forme de piège utilisé pour détecter les attaques de piratage ou pour collecter des exemples de programmes malveillants.

Analyse des malwares sur VM

Rapport détaillé des infections particulières aux AV

Envoie des samples au AV

Alerte / Distribution à la communauté

Test d’Antivirus

AV-Comparatives Test Novembre 2013

Helpeur / Contributeur Sécurité

Pourquoi je me suis lancé la dedans? Infecté par un malware en 2009

Une Solution????

Go sur Comment sa marche !!!!

Intéresser Eradiquer ses bestioles Internet plus sure Passionner

Pour qui je travail? Editeurs D’antivirus : Emsisoft Fortinet Communauté : Virustotal MalwareTips Comment ça marche Helpeur Formation

Quels buts? Ralentir Prolifération Malwares Aider les internautes et Editeur d’antivirus Partager le savoir acquis Passionner Remercîment et « salaire »

Quels outils j’utilise? ZhpDiag Rapport OTL Combofix Malwarebytes Adwcleaner Roguekiller Script de désinfection ZHPFix

La Communauté/Les Membres Communauté Contributeur Sécurité Francophone Helpeur Formation Windows 7 – Windows 8 Web tranquille Malekal.com Membres Informaticien retraité Informaticien Jeune passionné

Partie 2 Logiciels Malveillants Historique

Virus : un terme erroné

Vecteur Propagation Clé USB, pièce jointe, fausse mise a jour, faux codec, exploitation de faille, social engineering…

Infection USB PC non vacciné PC vaccinée

Famille de logiciels malveillants 1 - Exécution du programme porteur de l'infection Virus 2 - Le virus est en mémoire 3 - Recherche de programmes exécutables à infecter 4 - Copie du code viral dans les fichiers exécutables

Cheval de Troie Virustotal 1 - Exécution du cheval de Troie grâce à l'extension de fichier cachée 2 - Le cheval de Troie (qui n'est pas un document PDF) est en mémoire 3 - Placement du cheval de Troie dans le démarrage de Windows Virustotal

Adware - Un logiciel publicitaire ou publiciel (adware en anglais) est un logiciel qui affiche de la publicité lors de son utilisation.

Rootkit Virustotal

Attaque DOS (Denial Of Service) Botnet Réseaux Zombie BOTNET Botmaster Attaque DOS (Denial Of Service)

Rogue / Faux Antivirus

Ransomware

Quelques chiffres 32% de tous les ordinateurs analysés dans le monde sont ou ont déjà été infectés 27 millions de nouveaux logiciels malveillants qui ont été identifiés l’an dernier 74000 nouveaux malwares chaque jour Source : Panda Security 2013

Qui font ces malwares Script kiddies (programmeur débutant) : Test leurs connaissances Jeune programmeur : programme plein d’erreur et logiciel peu dangereux Programmeur expérimenté : jeune devenu grand, écrit des programmes sophistiqués pour bipasser les détections antivirus. sicherheitstacho.eu

Leurs buts / Cibles Gain financier Ventes Réseaux de Bot Cyber extorsion (chantage DOS)

Google : Site de Phishing Apple : Site de Phishing L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Google : Site de Phishing Apple : Site de Phishing

Failles de sécurité Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit généralement de l'exploitation de bugs logiciels. Faille 0Days : Faille de sécurité qui vienne juste d’être découverte ou qui sont connu et qui n’ont pas de patch de sécurité pour les combler.

Exploit-Kit Un Exploit Kit est une sorte de boite à outil qui permet l’installation de malware via des exploits sur site WEB. Ces kits sont vendus dans le milieu underground et permettent à des groupes la propagation de leurs malwares (ou après en avoir acheté) via des exploits sur site WEB. Exploit kit : Blackole, Cool exploit kit, nuclear exploit kit

Exploitation de faille

Vidéo Exploit

Solutions Avoir un compte utilisateur limité (droit d’admin) Mettre ses programmes à jour régulièrement Avoir un antivirus ou en option un pare-feu Mais !!!! Ne jamais trop faire confiance aux logiciels de protection.

Désinfection Mode sans echec Scanner antivirus Rechercher du malware et suppression CD LIVE antivirus USB bootable Formatage

FIN