SlideShare une entreprise Scribd logo
1  sur  16
Travail de :
Toujani Ayoub
Ferjani Ahmed
Bombe Logique
1
Introduction
• Dans l'univers informatique, on face des
programmes malveillants dont l'objectif principal est de
perturber le bon fonctionnement d'un appareil, la plupart du
temps un ordinateur.
• Aujourd'hui on va parler de la bombe logique.Que est ce que ça
?,Comment ça fonctionne? ,quelles sont ses caractéristiques? Et
est ce que on peut l ‘éviter ou non ?
2
PLAN
• Introduction
• C'est quoi une bombe logique ?
• Comment ça fonctionne ?
Les caractéristiques d’une bombe logique
Bombes logiques et bombes à retardement
.Exemples réelles.
.Conseils pour éviter une bombe logique.
3
C'est quoi une bombe logique ?
• Une bombe logique est un bout de code malveillant
qui est introduit, en secret, dans un réseau
informatique, un système d’exploitation ou un
logiciel.
• Est un type d'attaque qui se produit
lorsqu'un événement distinct est déclenché.
4
Comment ça fonctionne ?
L’individu en question peut semer le chaos en installant et
configurant des bombes logiques sur plusieurs systèmes afin que
celles-ci se déclenchent en même temps lorsqu’un événement
spécifique survient.
L'effet reste inactif jusqu’à ce qu’une condition spécifique se
présente(par exemple : ouvrir un dossier spécifié).C’est alors que
la bombe logique est déclenchée.
5
Les caractéristiques d’une bombe logique
• Elles sont inactives jusqu’à
leur déclenchement.
• Leur déclenchement survient
lorsque certaines conditions
sont réunies.
• Une bombe logique peut
notamment libérer sa charge
utile :
Après un certain délai.
À une date spécifique.
• la charge utile d’une bombe
logique peut être conçue
pour :
• Corrompre des données.
• Effacer des disques durs.
• Supprimer des fichiers.
• Récupérer des données
sensibles.
6
Bombes logiques et bombes à
retardement
•Une bombe à retardement est
un type de bombe
logique programmé pour se
déclencher à une date ou une
heure donnée.
7
Exemple d’une bombe a retardement :
« Le virus CIH »
• le virus CIH, connu aussi sous le nom de
Tchernobyl, est apparu en 1998. Il se déclencha
le 26 avril, date anniversaire de la catastrophe
nucléaire de Tchernobyl.
• Beaucoup considèrent le virus CIH comme
l’attaque de malware la plus destructrice de
son époque. Ce fut l’une des premières
attaques de ce type à endommager le matériel
ainsi que les logiciels. CIH a vidé les disques
durs de toutes leurs informations et a
endommagé le BIOS de certaines cartes
mères.
8
Exemples réelles
• En 1982, en pleine guerre froide, un
incident entre les États-Unis et
l’Union soviétique allait être considéré
comme la première attaque par bombe
logique. La CIA aurait été informée
qu’un agent du KGB avait volé les plans
d’un système de commande avancé,
ainsi que son logiciel, auprès d’une
société canadienne, en vue de l’utiliser
sur un pipeline sibérien. Apparemment,
la CIA avait codé une bombe logique
dans le système afin de saboter
l’ennemi.
9
Sud de Korea
19 mars 2013 le sud de korea :
Il y avait une organisation qui étaient
principalement des médias et des banques
qui ont reçu un e-mail contenant une
bombe loqique.
Ils ressemblent à des e-mails de la banque.
Et si quelqu'un exécute cette pièce jointe,
un cheval de Troie a installé un logiciel
malveillant sur ces systèmes
10
• 20 mars 2013 à 14h00 heure locale (2013-3-20
14:00:00). Dès que l'horloge interne de la machine a
atteint 14:00:01, l'essuie-glace a été déclenché pour
écraser le disque dur et l'enregistrement de démarrage
principal sur les machines Microsoft Windows, puis
redémarrer le système.
11
Toutes les bombes logiques sont-elles
forcément malveillantes ?
Il y a peu de chances qu’une bombe logique ne soit
pas malveillante, la capacité de destruction étant
l’une des principales caractéristiques de ce type
d’attaque. S’il n’y a aucune intention malveillante, il
ne s’agit généralement pas d’une bombe logique.
• Pour illustrer notre propos, prenons l’exemple
d’un code de type bombe logique
non malveillant : le trialware.
12
Trialware
Un logiciel d'évaluation est un logiciel
qui vous permet de tester certains logiciels avant de les acheter
.
Inconvénients :
Particuliers à des fonctionnalités
limitées et pas de support.
Peut être difficile à installer et à
désinstaller
Avantages :
-Vous permet d'essayer quelque
chose avant de l'acheter
- Permet aux enseignants, etc.
d'essayer un logiciel avant de
l'acheter et de permettre à leurs
meilleurs étudiants de l'utiliser.
13
Conseils pour éviter la bombe
logique
• Il faut mettez une alarme qui détecte quelque
changement
• Utiliser un logiciel antivirus de confiance .
• Ne jamais télécharger de fichiers inconnus ou
non fiables
• Effectuer des mises à jour régulières du système
d’exploitation.
14
Les Sources
• https://www.avast.com/fr-fr/c-what-is-a-logic-bomb
• https://assiste.com/Trialware.html
• https://fr.wikipedia.org/wiki/Bombe_logique
• https://www.youtube.com/watch?v=javj1IqXKW0&ab_channel=Pro
fessorMesser
15
MERCI POUR VOTRE
ATTENTION
16

Contenu connexe

Tendances

Tendances (20)

Cours : Traitement d'images - 7ème de base
Cours : Traitement d'images  - 7ème de baseCours : Traitement d'images  - 7ème de base
Cours : Traitement d'images - 7ème de base
 
Ec2009 ch10 e commerce security
Ec2009 ch10 e commerce securityEc2009 ch10 e commerce security
Ec2009 ch10 e commerce security
 
Honeypots
HoneypotsHoneypots
Honeypots
 
Cyber Terrorism
Cyber TerrorismCyber Terrorism
Cyber Terrorism
 
Brute Force Attack
Brute Force AttackBrute Force Attack
Brute Force Attack
 
Cyber terrorism
Cyber terrorismCyber terrorism
Cyber terrorism
 
Ethical hacking
Ethical hackingEthical hacking
Ethical hacking
 
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
Practical Malware Analysis: Ch 2 Malware Analysis in Virtual Machines & 3: Ba...
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Network Security Terminologies
Network Security TerminologiesNetwork Security Terminologies
Network Security Terminologies
 
Presentation on ethical hacking
Presentation on ethical hackingPresentation on ethical hacking
Presentation on ethical hacking
 
Basic Malware Analysis
Basic Malware AnalysisBasic Malware Analysis
Basic Malware Analysis
 
Malware
MalwareMalware
Malware
 
Cyber Forensics Module 2
Cyber Forensics Module 2Cyber Forensics Module 2
Cyber Forensics Module 2
 
Cse ethical hacking ppt
Cse ethical hacking pptCse ethical hacking ppt
Cse ethical hacking ppt
 
Cours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitationCours informatique ordinateur et système d'exploitation
Cours informatique ordinateur et système d'exploitation
 
Cyber security
Cyber securityCyber security
Cyber security
 
System hacking
System hackingSystem hacking
System hacking
 
Case study on Physical devices used in Computer forensics.
Case study on Physical devices used in Computer forensics.Case study on Physical devices used in Computer forensics.
Case study on Physical devices used in Computer forensics.
 
Sécurité des bases de données
Sécurité des bases de donnéesSécurité des bases de données
Sécurité des bases de données
 

Similaire à Bombe Logique.pptx

Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
Soufiane Tahiri
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes d
Paul Kamga
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
michelcusin
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
DICKO Yacouba
 

Similaire à Bombe Logique.pptx (20)

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
 
Retirez l'ordinateur Cryptographic Locker de Windows infectés
Retirez l'ordinateur Cryptographic Locker de Windows infectésRetirez l'ordinateur Cryptographic Locker de Windows infectés
Retirez l'ordinateur Cryptographic Locker de Windows infectés
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Supprimer T.cttsrv.com pop-up ads
Supprimer T.cttsrv.com pop-up adsSupprimer T.cttsrv.com pop-up ads
Supprimer T.cttsrv.com pop-up ads
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilementSupprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes d
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 
Enlever Bru.PacketNobleManMatrix.com Pop up
Enlever Bru.PacketNobleManMatrix.com Pop upEnlever Bru.PacketNobleManMatrix.com Pop up
Enlever Bru.PacketNobleManMatrix.com Pop up
 

Bombe Logique.pptx

  • 1. Travail de : Toujani Ayoub Ferjani Ahmed Bombe Logique 1
  • 2. Introduction • Dans l'univers informatique, on face des programmes malveillants dont l'objectif principal est de perturber le bon fonctionnement d'un appareil, la plupart du temps un ordinateur. • Aujourd'hui on va parler de la bombe logique.Que est ce que ça ?,Comment ça fonctionne? ,quelles sont ses caractéristiques? Et est ce que on peut l ‘éviter ou non ? 2
  • 3. PLAN • Introduction • C'est quoi une bombe logique ? • Comment ça fonctionne ? Les caractéristiques d’une bombe logique Bombes logiques et bombes à retardement .Exemples réelles. .Conseils pour éviter une bombe logique. 3
  • 4. C'est quoi une bombe logique ? • Une bombe logique est un bout de code malveillant qui est introduit, en secret, dans un réseau informatique, un système d’exploitation ou un logiciel. • Est un type d'attaque qui se produit lorsqu'un événement distinct est déclenché. 4
  • 5. Comment ça fonctionne ? L’individu en question peut semer le chaos en installant et configurant des bombes logiques sur plusieurs systèmes afin que celles-ci se déclenchent en même temps lorsqu’un événement spécifique survient. L'effet reste inactif jusqu’à ce qu’une condition spécifique se présente(par exemple : ouvrir un dossier spécifié).C’est alors que la bombe logique est déclenchée. 5
  • 6. Les caractéristiques d’une bombe logique • Elles sont inactives jusqu’à leur déclenchement. • Leur déclenchement survient lorsque certaines conditions sont réunies. • Une bombe logique peut notamment libérer sa charge utile : Après un certain délai. À une date spécifique. • la charge utile d’une bombe logique peut être conçue pour : • Corrompre des données. • Effacer des disques durs. • Supprimer des fichiers. • Récupérer des données sensibles. 6
  • 7. Bombes logiques et bombes à retardement •Une bombe à retardement est un type de bombe logique programmé pour se déclencher à une date ou une heure donnée. 7
  • 8. Exemple d’une bombe a retardement : « Le virus CIH » • le virus CIH, connu aussi sous le nom de Tchernobyl, est apparu en 1998. Il se déclencha le 26 avril, date anniversaire de la catastrophe nucléaire de Tchernobyl. • Beaucoup considèrent le virus CIH comme l’attaque de malware la plus destructrice de son époque. Ce fut l’une des premières attaques de ce type à endommager le matériel ainsi que les logiciels. CIH a vidé les disques durs de toutes leurs informations et a endommagé le BIOS de certaines cartes mères. 8
  • 9. Exemples réelles • En 1982, en pleine guerre froide, un incident entre les États-Unis et l’Union soviétique allait être considéré comme la première attaque par bombe logique. La CIA aurait été informée qu’un agent du KGB avait volé les plans d’un système de commande avancé, ainsi que son logiciel, auprès d’une société canadienne, en vue de l’utiliser sur un pipeline sibérien. Apparemment, la CIA avait codé une bombe logique dans le système afin de saboter l’ennemi. 9
  • 10. Sud de Korea 19 mars 2013 le sud de korea : Il y avait une organisation qui étaient principalement des médias et des banques qui ont reçu un e-mail contenant une bombe loqique. Ils ressemblent à des e-mails de la banque. Et si quelqu'un exécute cette pièce jointe, un cheval de Troie a installé un logiciel malveillant sur ces systèmes 10
  • 11. • 20 mars 2013 à 14h00 heure locale (2013-3-20 14:00:00). Dès que l'horloge interne de la machine a atteint 14:00:01, l'essuie-glace a été déclenché pour écraser le disque dur et l'enregistrement de démarrage principal sur les machines Microsoft Windows, puis redémarrer le système. 11
  • 12. Toutes les bombes logiques sont-elles forcément malveillantes ? Il y a peu de chances qu’une bombe logique ne soit pas malveillante, la capacité de destruction étant l’une des principales caractéristiques de ce type d’attaque. S’il n’y a aucune intention malveillante, il ne s’agit généralement pas d’une bombe logique. • Pour illustrer notre propos, prenons l’exemple d’un code de type bombe logique non malveillant : le trialware. 12
  • 13. Trialware Un logiciel d'évaluation est un logiciel qui vous permet de tester certains logiciels avant de les acheter . Inconvénients : Particuliers à des fonctionnalités limitées et pas de support. Peut être difficile à installer et à désinstaller Avantages : -Vous permet d'essayer quelque chose avant de l'acheter - Permet aux enseignants, etc. d'essayer un logiciel avant de l'acheter et de permettre à leurs meilleurs étudiants de l'utiliser. 13
  • 14. Conseils pour éviter la bombe logique • Il faut mettez une alarme qui détecte quelque changement • Utiliser un logiciel antivirus de confiance . • Ne jamais télécharger de fichiers inconnus ou non fiables • Effectuer des mises à jour régulières du système d’exploitation. 14
  • 15. Les Sources • https://www.avast.com/fr-fr/c-what-is-a-logic-bomb • https://assiste.com/Trialware.html • https://fr.wikipedia.org/wiki/Bombe_logique • https://www.youtube.com/watch?v=javj1IqXKW0&ab_channel=Pro fessorMesser 15