La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Sécurité Informatique

Présentations similaires


Présentation au sujet: "Sécurité Informatique"— Transcription de la présentation:

1 Sécurité Informatique
Mon Parcours

2 Sommaire 2. Logiciels Malveillants Ce que je fais?
1. Présentation de mon activité 2. Logiciels Malveillants Ce que je fais? Pourquoi je me suis lancé la dedans? Pour qui je travail? Quels buts? Quels outils j’utilise? La Communauté/Les membres Historique Virus : un terme erroné Famille de logiciels malveillants Quelques chiffres Qui font ses malwares Leurs buts / Cibles Failles de sécurité Exploitation de faille

3 Recherche et récupération de malware
Partie 1 Ce que je fais? Recherche et récupération de malware

4 Honeypot Un pot de miel est une forme de piège utilisé pour détecter les attaques de piratage ou pour collecter des exemples de programmes malveillants.

5 Analyse des malwares sur VM

6 Rapport détaillé des infections particulières aux AV

7 Envoie des samples au AV

8 Alerte / Distribution à la communauté

9 Test d’Antivirus

10 AV-Comparatives Test Novembre 2013

11 Helpeur / Contributeur Sécurité

12 Pourquoi je me suis lancé la dedans?
Infecté par un malware en 2009

13 Une Solution????

14 Go sur Comment sa marche !!!!

15 Intéresser Eradiquer ses bestioles Internet plus sure Passionner

16 Pour qui je travail? Editeurs D’antivirus : Emsisoft Fortinet
Communauté : Virustotal MalwareTips Comment ça marche Helpeur Formation

17 Quels buts? Ralentir Prolifération Malwares
Aider les internautes et Editeur d’antivirus Partager le savoir acquis Passionner Remercîment et « salaire »

18 Quels outils j’utilise?
ZhpDiag Rapport OTL Combofix Malwarebytes Adwcleaner Roguekiller Script de désinfection ZHPFix

19 La Communauté/Les Membres
Communauté Contributeur Sécurité Francophone Helpeur Formation Windows 7 – Windows 8 Web tranquille Malekal.com Membres Informaticien retraité Informaticien Jeune passionné

20 Partie 2 Logiciels Malveillants
Historique

21

22 Virus : un terme erroné

23 Vecteur Propagation Clé USB, pièce jointe, fausse mise a jour, faux codec, exploitation de faille, social engineering…

24 Infection USB PC non vacciné PC vaccinée

25 Famille de logiciels malveillants
1 - Exécution du programme porteur de l'infection Virus 2 - Le virus est en mémoire 3 - Recherche de programmes exécutables à infecter 4 - Copie du code viral dans les fichiers exécutables

26 Cheval de Troie Virustotal
1 - Exécution du cheval de Troie grâce à l'extension de fichier cachée 2 - Le cheval de Troie (qui n'est pas un document PDF) est en mémoire 3 - Placement du cheval de Troie dans le démarrage de Windows Virustotal

27 Adware - Un logiciel publicitaire ou publiciel (adware en anglais) est un logiciel qui affiche de la publicité lors de son utilisation.

28 Rootkit Virustotal

29 Attaque DOS (Denial Of Service)
Botnet Réseaux Zombie BOTNET Botmaster Attaque DOS (Denial Of Service)

30 Rogue / Faux Antivirus

31 Ransomware

32

33

34 Quelques chiffres 32% de tous les ordinateurs analysés dans le monde sont ou ont déjà été infectés 27 millions de nouveaux logiciels malveillants qui ont été identifiés l’an dernier 74000 nouveaux malwares chaque jour Source : Panda Security 2013

35

36

37

38 Qui font ces malwares Script kiddies (programmeur débutant) : Test leurs connaissances Jeune programmeur : programme plein d’erreur et logiciel peu dangereux Programmeur expérimenté : jeune devenu grand, écrit des programmes sophistiqués pour bipasser les détections antivirus. sicherheitstacho.eu

39 Leurs buts / Cibles Gain financier Ventes Réseaux de Bot
Cyber extorsion (chantage DOS)

40 Google : Site de Phishing Apple : Site de Phishing
L’hameçonnage ou phishing est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. Google : Site de Phishing Apple : Site de Phishing

41 Failles de sécurité Ces vulnérabilités sont la conséquence de faiblesses dans la conception, la mise en œuvre ou l'utilisation d'un composant matériel ou logiciel du système, mais il s'agit généralement de l'exploitation de bugs logiciels. Faille 0Days : Faille de sécurité qui vienne juste d’être découverte ou qui sont connu et qui n’ont pas de patch de sécurité pour les combler.

42 Exploit-Kit Un Exploit Kit est une sorte de boite à outil qui permet l’installation de malware via des exploits sur site WEB. Ces kits sont vendus dans le milieu underground et permettent à des groupes la propagation de leurs malwares (ou après en avoir acheté) via des exploits sur site WEB. Exploit kit : Blackole, Cool exploit kit, nuclear exploit kit

43

44

45 Exploitation de faille

46 Vidéo Exploit

47 Solutions Avoir un compte utilisateur limité (droit d’admin)
Mettre ses programmes à jour régulièrement Avoir un antivirus ou en option un pare-feu Mais !!!! Ne jamais trop faire confiance aux logiciels de protection.

48 Désinfection Mode sans echec Scanner antivirus
Rechercher du malware et suppression CD LIVE antivirus USB bootable Formatage

49 FIN


Télécharger ppt "Sécurité Informatique"

Présentations similaires


Annonces Google