3. 1) Introduction
2) Les motivations des attaques
3) Les objectifs de la sécurité
4) Types de logiciels malveillants
5) Les méthodes de Propagation
6) Lutte contre les malveillances
7) Conclusion
Sécurité
Les attaques externes
3
4. Une Attaque ?
Une « attaque » est l'exploitation d'une
faille d'un système informatique (système
d’exploitation, logiciel ou bien même de
l'utilisateur) qui mène à des fins non connues
par l'exploitant du système.
INTRODUCTION
4
5. La Sécurité des Systèmes d’Information (SSI)
est aujourd’hui un sujet important .
Afin de contrer ces attaques il est
indispensable de connaître les principaux
types d'attaques .
INTRODUCTION
5
15. Les Objectifs de la sécurité
La
confidentialité L’intégrité La disponibilité
15
16. » la confidentialité vise à assurer que seuls les
sujets autorisés aient accès aux ressources et aux
informations auxquelles ils ont droit .
» l’intégrité vise à assurer que les ressources et les
informations ne soient pas corrompues, altérées
ou détruites par des sujets non autorisés.
» la disponibilité vise à assurer que le système soit
bien prêt à l’emploi et que les services soient
accessibles .
Les Objectifs de la sécurité
16
17. ?
Mais comment aboutir à ces objectifs ?
La cryptologie permet de remplir largement les deux
premiers objectifs en confidentialité et en intégrité.
Malheureusement, il n’existe pas de modèles pour
parvenir entièrement à la finalité de disponibilité .
Les objectifs de la sécurité
17
19. Types de logiciels malveillants
De nos jours, le terme
virus est souvent
employé, à tort, pour
désigner toutes sortes
de logiciels
malveillants .
19
20. Donc , il importe que chacun acquière un minimum d’information
sur ces logiciels nuisibles.
Commençons par
les virus !
20
21. Virus réticulaires (botnet)
Ce sont des virus qui se propagent
sur des millions d’ordinateurs
connectés à l’Internet, sans y
commettre le moindre dégât.
Virus
Un virus est un logiciel capable de
s’installer sur un ordinateur à l’insu
de son utilisateur légitime.
Types de logiciels malveillants
21
22. Cheval de Troie
Un cheval de Troie (Trojan horse) est
un logiciel qui se présente sous un
jour honnête, et qui une fois installé
sur un ordinateur y effectue des
actions cachées.
Ver
Un ver (worm) est une variété de
virus qui se propage par le réseau.
Types de logiciels malveillants
22
23. Bombe logique
Une bombe logique est une fonction,
cachée dans un programme en
apparence honnête, qui se
déclenchera à retardement.
Porte dérobée
Une porte dérobée (backdoor) est
un logiciel de communication caché,
installé par exemple par un virus ou
par un cheval de Troie, qui donne à
un agresseur extérieur accès à
l’ordinateur victime, par le réseau.
Types de logiciels malveillants
23
24. Courrier électronique non sollicité
(spam)
Le courrier électronique non sollicité
(spam) consiste en « communications
électroniques massives, notamment
de courrier électronique, sans
sollicitation des destinataires, à des
fins publicitaires ou malhonnêtes ».
Logiciel espion
Un logiciel espion, collecte à l’insu
de l’utilisateur légitime des
informations au sein du système où
il est installé, et les communique à
un agent extérieur.
Types de logiciels malveillants
24
25. Typesdelogicielsmalveillants Mécanismes de transport
Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se
dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis
s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels
que les périphériques USB .
25
26. Typesdelogicielsmalveillants Mécanismes de transport
Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se
dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme
permettant de se connecter entre eux directement via un réseau , les
créateurs de logiciels malveillants y ont vu un nouveau mécanisme de
transport .
26
27. Typesdelogicielsmalveillants Mécanismes de transport
Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se
dupliquer entre les systèmes informatiques , parmi lesquels on cite :
• Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P
puisse fonctionner, l'utilisateur doit d'abord installer un composant client de
l'application P2P qui utilisera le réseau.
27
28. Comment peut-on faire face a ces attaques ?
Lutte contre les malveillances informatiques
28
29. Lutte contre les malveillances informatiques
Les pirates de l’informatique progressent plus
vite que la recherche en sécurité.
De plus ,La compétence des pirates augmente,
ainsi que le nombre et
l’ingéniosité de leurs attaques.
29
30. A l’entrée d’un réseau local :
Sur le poste de travail de l’utilisateur :
Il existe des logiciels dits antivirus, qui peuvent
s’installer principalement en deux sortes d’endroits :
30
31. Il y a essentiellement deux modes de fonctionnement
des logiciels antivirus :
Mode de fonctionnement
31
32. mode statique : le logiciel est activé
uniquement sur ordre de l’utilisateur
par exemple pour déclencher une
inspection du disque dur .
mode dynamique : le logiciel est actif
en permanence, et il scrute certains
événements qui surviennent dans le
système .
Modes de fonctionnement
32
33. Ce tableau nous permet de comparer chaque logiciels malveillant avec son
équivalent dans le monde réel
L’équivalent avec le monde réel
33
34. • Certains systèmes sont plus
menacés par le risque viral que
d’autres. Est-ce parce que ces
systèmes d’exploitation sont moins
bien sécurisés que les autres ?
Pourquoi attaquer ce
logiciel et non pas l’autre ?
34
35. Marché de la sécurité informatique
Année Chiffre d’affaires
(En Milliards $)
2007 9.4
2008 10.5
2012 13.1
35
This presentation demonstrates the new capabilities of PowerPoint and it is best viewed in Slide Show. These slides are designed to give you great ideas for the presentations you’ll create in PowerPoint 2010!
For more sample templates, click the File tab, and then on the New tab, click Sample Templates.