La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Les Pirates informatiques

Présentations similaires


Présentation au sujet: "Les Pirates informatiques"— Transcription de la présentation:

1 Les Pirates informatiques

2 Sommaire Le piratage. Intrusion: Intrusion au moyen d’un troyen.
Solutions pour un poste isolé. Autres problèmes menant à des intrusions. Les troyens. Les attaques: Le flood. Les sniffers. Les scanners. Le nuke. Le mail bombing. Le spoofing IP. Les mises à jour: Système d’exploitation. Outlook. Conclusion. Bibliographie.

3 Les piratages Le phénomène du piratage s’est développée de façon remarquable depuis l’avènement d’Internet et représente une des premières importances des acteurs majeurs comme des états. Quel que soit leur but, les pirates apprennent à des Internautes novices quelles sont les vulnérabilités de telle application, de tel système d’exploitation, ou de tel protocole de communication. Afin de se préserver au mieux des conséquences du piratage qui peuvent être catastrophiques, il est indispensable de prendre conscience de ce mécanisme diabolique. Deux catégories sont distinguables dans les actes de piratage, premièrement les intrusions qui on pour but principale de pénétrer sur un ordinateur, un réseau protégé, deuxièmement les attaques qui consistent à gêner un ou des utilisateurs, comme par exemple faire planter un ordinateur ou saturer un site de connexion comme ce fût le cas dernièrement avec des grands fournisseurs d’accès à Internet (FAI) américains.

4 Intrusions Les intrusions consistent à s’introduire dans un ordinateur ou un réseau distant, dans le cas des ordinateurs privés, deux manières sont particulièrement utilisées.

5 Intrusions au moyen d’un troyen.
Ce modèle de virus permet l’intrusion et la prise de contrôle de votre ordinateur par celui qui vous aura piraté. Le principal moyen de contamination par les programmes de types troyen est le téléchargement de fichiers d’origines douteuses. En d’autres termes le téléchargement illégal comme par exemple E-Mule ou Kazaa. Une fois votre ordinateur infecté votre agresseur pourra contrôler à distance votre machine, ce qui lui donne tout pouvoir sur les fichiers de votre disque dur (lecture, suppression, vol, etc.). Dans le cas d’une connexion en réseau local (quelques machines connues reliées ensemble), cette fonctionnalité s’avère très utile. Mais elle devient extrêmement dangereuse si vous donnez consciemment ou inconsciemment ces permissions à n’importe qui sur le net. Comment savoir si mon ordinateur est exposé ? Le site vous l’explique de façon très simple « Il suffit de vous rendre le menu "Réseau" de votre ordinateur : pour cela, cliquez sur le bouton "Démarrer", sélectionnez ensuite "Paramètres" puis "Panneau de configuration", et enfin double-cliquez sur l'icône "Réseau". Dans la fenêtre qui s'ouvre, cliquez sur le bouton "Partage de fichiers et d'imprimantes...". Si ce bouton apparaît en grisé et n'est pas cliquable, c'est que le partage ne peut pas être activé (à moins d'installer un service client) : votre ordinateur n'est donc pas exposé. Si ce bouton est bien cliquable, vous devez voir s'ouvrir une seconde fenêtre, avec deux options : "Permettre à d'autres utilisateurs d'accéder à mes fichiers" et "Permettre à d'autres utilisateurs d'utiliser mes imprimantes". Si une case ou les deux sont cochées, c'est que le partage est activé pour la ressource concernée...

6 Solutions pour un poste isolé.
Certains systèmes d'exploitation récents sont censés vous prévenir en cas d'établissement d'une connexion avec partage de fichiers, mais il vaut mieux ne pas jouer avec le feu... La meilleure chose à faire est de désactiver le partage de fichiers et le partage d'imprimantes si votre machine ne fait pas partie d'un réseau local, c'est-à-dire dans la majorité des cas (ordinateur isolé ou plusieurs machines non connectés entre elles) : pour cela, il suffit de décocher les cases précédemment évoquées, ce qui inactive les deux options de partage (selon les versions et les configurations, le Cd-rom d'installation de Windows vous sera demandé, et la machine devra rebooter). Et si je suis en réseau local ? Si vous devez absolument conserver le partage de fichiers actif, il faut alors impérativement adopter les précautions suivantes : créez à la racine du disque dur (C:, a priori) un répertoire - et un seul ! - que vous partagerez, et protégez immédiatement son accès par un mot de passe. Ce répertoire devra accueillir tous les fichiers que vous voulez mettre en commun et/ou échanger avec d'autres utilisateurs : à vous ensuite de les déplacer ou d'effectuer tout autre traitement. C'est le prix de la sécurité... ». 

7 Autres problèmes amenant à des intrusions.
Ces deux cas s’appliquent tout particulièrement aux particuliers. La naïveté des utilisateurs induit des fautes à l’origine des failles de sécurité importantes, surtout dans le cas de réseau ou une faille d’un utilisateur provoque une ouverture vers un ensemble de machines. Cette faiblesse peut provenir de plusieurs raisons, d’abord un choix de mot de passe aberrant (la date de naissance de sa femme ou la sienne, ou encore un mot de passe avec un post-it sous le clavier). Il existe également des dictionnaires de mots de passe les plus courants et des tests avec un logiciel approprié permettant de trouver votre mot de passe. C’est pour ces raisons qu’il est indispensable que chaque utilisateur devrait être informé des précautions à prendre afin d’éviter des fautes très connues et utilisées par les pirates. De plus, l’incompétence d’un certain nombre d’administrateur réseau, insuffisamment formé à la sécurité laisse des failles dans les systèmes. En utilisant une faille de sécurité d’un service réseau pourtant connus, les intrusions sont à l’origine de nombreux piratages, alors que des mises à jours sont régulièrement données pas les éditeurs de logiciels ou de systèmes d’exploitations.

8 Les troyens Les troyens ou chevaux de Troie donnent la possibilité à une personne malveillante d’ouvrir des brèches dans un système, c'est-à-dire d’ouvrir un port sur la machine qui va permettre aux deux machines de communiquer. La première étape consiste à envoyer à la machine visée le logiciel serveur. Etant donné la nuisance que peut produire un cheval de Troie, l’utilisateur visé ne va pas exécuter le programme de son plein gré. Aussi, le cheval de Troie en lui-même va être présenté comme différent, un logiciel pour casser les mot de passe ou un antivirus par exemple, et lorsque l’utilisateur se plaindra que le programme ne fonctionne pas, le pirate va s’en étonner en expliquant que pour lui le logiciel ne présente pas de problème. C’est de cette façon que se déroule souvent une infection, à la suite d’un dialogue sur ICQ, IRC ou tout autre espace de chat. Une autre méthode existe, elle consiste à introduire le troyen directement dans un logiciel, aussi divers soit-il puis de le faire parvenir à la personnes visée, dès lors tous les programmes peuvent être infectées. Après cette étape, il faut attendre l’exécution du programme. Dans ce cas, deux solutions apparaissent, soit le cheval de Troie a été exécuté seul, alors un message d’erreur s’affiche, soit le troyen incorporé dans un autre logiciel, s’exécute sans changer le comportement du logiciel. La partie active du troyen va se renommer, prendre un nom qui ne soit pas suspect et se place dans un dossier généralement peu fréquenté (du type C:\windows ou C:\windows\system, où il existe un grand nombre de fichiers dont l’utilité est inconnue.). De plus le troyen va écrire dans la base de registre pour pouvoir s’exécuter dès le lancement de l’ordinateur.

9 Les attaques Une attaque à distance est une agression envers un ordinateur par une personne n’ayant pas les droits sur lui. De nombreuses méthodes d’attaques existent, avec différent but. En voilà un échantillon des plus répandues.

10 Le flood Cette attaque consiste à envoyer très brièvement de gros paquets d’information à une personne. La personne visée ne pourra plus répondre aux demandes et le modem va donc déconnecter. Cette méthode a été employé à grande échelle dans l’attaque des grands sites commerciaux tels que (Yahoo, Ebay, Amazone….) en février 2000.

11 Les sniffers Un sniffer est un dispositif, logiciel ou matériel, qui permet de capturer les informations qui transitent sur la machine où il se trouve. Les sniffers ne sont pas des attaques illégales, elles servent par exemple à détecter des failles de sécurité ou à régler des conflits. Cependant quand la personne concernée n’a pas donné son accord cette pratique devient illicite. L’usage le plus malveillant sert à intercepter les mots de passe.

12 Les scanners C’est un programme qui permet de savoir quels ports sont ouverts sur une machine donnée. Ils servent pour les hackers (les pirates), à savoir comment ils vont procéder pour attaquer une machine.

13 Le nuke Les Nukes sont des plantages de Windows dus à des utilisateurs peu intelligents qui connaissent votre adresse IP et qui s’amusent à utiliser un bug de Windows 95 qui a pour conséquence que si quelqu’un envoie à répétition des paquets d’information sur le port 139, Windows affiche alors un écran bleu qui oblige l’utilisateur à redémarrer. Il existe des patches permettant de corriger le bug.

14 Le mail bombing Le Mail bombing consiste à envoyer un nombre incalculable de messages identiques à une boîte mail pour la faire saturée. Lorsque vous vous relèverez le courrier, celui-ci mettra beaucoup trop de temps car les mails ne sont pas directs et votre boîte mail sera alors inutilisable. Plusieurs solutions existent néanmoins, la première est d’avoir plusieurs boîtes mails, De plus, il existent toutefois des logiciels anti-Spam qui empêcheront la réception de plusieurs messages identiques à un intervalle de temps trop court.

15 Le spoofing IP Le spoofing IP consiste en une usurpation, par un utilisateur du réseau, il utilise une adresse IP afin de se faire passer pour la machine à laquelle cette adresse correspond normalement. Cette méthode permet d’exécuter des commandes à distance.

16 Les mises à jour Grâce à des failles dans les logiciels dans les systèmes d’exploitation de nombreuses attaques ou intrusions sont permises. Il est donc important pour se protéger des attaques de mettre à jour ces logiciels.

17 Système d’exploitation
Pour mettre à jour Windows et également pour corriger les bugs. Il existe dans Windows une fonction permettant aux utilisateurs connectés à Internet d’obtenir les mises à jour. Pour cela, il suffit de quelques clics : menu démarrer/ paramètres/ Windows Update.

18 Outlook Le célèbre logiciel de messagerie Outlook de Microsoft, possède de nombreux bugs pouvant altérer la sécurité des ordinateurs. Il est recommandé de faire un tour sur le site de Microsoft pour s’en prévenir.

19 Conclusion Pour conclure les attaques de pirates sont très diverses et extrêmement nombreuses. D’autant plus que Windows XP est réputé pour être extrêmement sensible aux attaques. Les trois principales façons de les évitées sont de posséder un antivirus efficace et mis à jours. Deuxièmement est de mettre son système d’exploitation et ses logiciels régulièrement à jour. Enfin la troisième façon pour éviter toutes attaques est d’utiliser de façon correcte et l’égale Internet. C'est-à-dire d’éviter les téléchargements illégaux du style Kazaa, Sheréaza,  Emule, etc.

20 Bibliographie Pour confectionner ce dossier je me suis avant tout inspiré d’un seul site même si j’ai lu d’autre site et un article dans le courrier international du 08/10/05. Le site en question est celui-ci :


Télécharger ppt "Les Pirates informatiques"

Présentations similaires


Annonces Google