Télécharger la présentation
1
Sécurité informatique
2. Identifier les risques potentiels Sécurité informatique
2
Types d’accès malveillants
Eavesdropping : écoute malveillante ( généralement passive )
3
Types d’accès malveillants
Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par négligence accès aux données après récupération de mots de passes
4
Types d’accès malveillants
Interception : passive ( eavesdropping ) active :
5
Types d’accès malveillants
modification ( repudiation attack )
6
Attaques par déni de service (DOS)
DOS : Denial of service Rendre un service indisponible crash des serveurs adresse IP non valide altération des données / crash DNS
7
Attaques par déni de service (DOS)
PING of death : messages ICMP ( Internet control message protocol) plus grand que ce que peut supporter le serveur
8
Attaques par déni de service (DOS)
BUFFER overflow : dépassement de mémoire + corruption de la mémoire d’une application, d’un serveur EXCESSIVE :
9
Attaques par déni de service (DOS)
BUFFER overflow : profiter de l’accès à certaines variables du programme écrasement de la mémoire insertion de code malveillant
10
déni de service distribué (DDOS)
DDOS : Distributed Denial of Service
11
Attaques courantes Back Door
12
Attaques courantes Spoofing attack usurpation d’identité IP spoofing
DNS spoofing
13
Attaques courantes Man-in-the-middle
14
Attaques courantes Replay attack
15
Attaques courantes Découverte de mots de passes
Brute Force attack : toutes les possibilités testées à la suite : 000 001 002 ---- 010 011 013 …
16
Attaques courantes Découverte de mots de passes
Dictionary attack : utilisation de dictionnaires mots couramment utilisés
17
Virus – Symptômes logiciel malveillant
insertion dans programmes légitimes « hôtes » se propage à d’autres ordinateurs
18
Virus – Symptômes exécution lente : virus en arrière plan
fichiers, processus suspects tailles de fichiers modifiés Opérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OS accès disque interrompu messages d’erreurs
19
Types de Virus Polymorphe: se transforme pour éviter la détection
changement de signature succession de bits qui identifie un Virus cryptage d’un partie de son code d’exécution
20
Types de Virus Stealth virus ( silencieux )
installation sur la séquence de boot changement de signature changement de taille
21
Types de Virus Retrovirus Attaque l’antivirus
base de donnée des signatures désactivation temporaire
22
Types de Virus Virus multipartite : plusieurs attaques simultanées
23
Types de Virus Macro Virus :
utilisation des capacités de programmation de certains programmes : word, excel, vb
24
Types de Virus Cheval de Troie :
infection par le biais d’installations dites légitimes
25
Types de Virus Bombe logique action de déclanchement
26
Types de Virus Vers : exécutable autonome peut se dupliquer lui-même
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.