Fechmiques des yéseaux informatiques
LES VIRUS |ET/LES| MENACES
WORN [Uke
| nv
Soe WoRhsnnoninn
ee
=)LE KIT DE mae Mes
at ARAC ehnttti Realise gar . OUSSAMA NAZIHSécurité : es virus et tes menaces (1/2)
és ar: OUSSAMANAZN
MSIWPR (Un logiciel maivoitant ou malice): est un programme dans le
But de nuire un systéme informatique, sans que utilsteur rendre compte.
Le virus se réplique puis se propage & dautesordnateurs en sinsérant
dans éautes = appelés (hosts = holes)
Le but ultime des malwares, est dexéeuter des actions Inésirables qu peuvent
prendre cliférents formes
Voler des informations confidentieles (keylogger, phishing)
= Forcer’ aller sur certains sites (adware)
Prendre le contre de nos ordinateur (tron, backdoor),
Espionner (spyware,
Soutirer de Fargent (ransonware).
Terrorisme,
oto
+ SISTER: des virus ayant été crits par d'autres utisateus afin
len modifier leur comportement ou leur signature.
+ Lesviruspolvmorbhes : est un virus qui, lors de sarépliation, mode sa
représentation, ce qui empéche un antivirus deVidentfer par sa signature.
+ Kestétrovirus ou vicus fibuster» (Bounty hunter) un virus ayantla
‘apacité de modifier les signatures des antivus afin dels rendre
Inopérants
+ Les vis de Sete a amorEaRe : (ou virus de boot) capable dinfecter le
secteur de démarrage dun disque dur (MBR).
+ LesivinisTrans-applestifs (virus macroa : arivent&infecter les macros des
{documents Microsoft Office pour se propager dans les fichiers et d'accéder
vos,
Wel: on prosramme
(qui peut se-eproduie et se
placer & traverse réseau. se
propage gre la messagerie par
des hers attachés. on
propagation rédul les performances
des PC et des réseaux
Exemple:\Love You (2000):
fer texte, cache un scrptVsel ase
5 mS,
5. 5MILLARDS.
pret de rises fer tenance 6 Fenvyer 3
"Ne pas ouvrir"a faveugle" les piécesjointes,
“Maintener une protection antivirus a jour
“Metter & jour votre navigateur Web.
Un programme en apparenceléitime ,
‘mais contient une foncionnalité qu exécute des commandes sournoises, et
‘qui donne un acces 8 ordinateur sur lequel
ilestexécuté en ouvrant une porte Ty
dérodée ( backdoor). Le pirate doit
_génécalement connaitre adresse IP.
essymotimes dune infection: réations
‘urieuses dela sours; des ouverturesde
programmes des plartages 3 répéttion.
‘Onpeut es tourer dans: es ogee racks,
‘Exemples : Netbus, Prorat, Zeus (vol de
comptes bancaires).
ete
Patera ata)
Porton
Coto
Utliser un pare feu et antivirus bien performant.
Verifier que votre ordinateur nest pas infecté en utlisant un programme
permet de les détecter et de es éliminer(Exemple : Malwerebytes |secu
rité : Les virus et les menaces (2/4)
és ar: OUSSAMANAZIN
‘un logiciel mavellant qu sinstalle pour collecter et
‘wansfeer des informations sur environnement
dans lequel il ses instalé sans que utlsateuren
Les récoltes d'nformations peuvent ainsi étre pour
= Tragablité des sites visits, analyse des achat.
Voir les informations de paiement bancare, des
Informations personnels.
Dresser le profi des internautes (on pate de protitage).
Les types de spares: On distingue généralement deux types de spywares
Les spywares internes (ou intégrés) : comportant directement des lignes
de codes dédiées aux fonctions de collecte de données.
+ Lesspwwares externes: programmes de collectes autonomesinstalés
Ne pis installer de logs dont on nest pas sr 3 100% del provenance.
Utiser un ant-spywares Eemoles: Ad-Aware, Spybot, Spyware Bastr
Votre pare-feu peut ass vous aiderAbloquer les faxsortant, este les
Informations qu'un programme essed envoyer vers Internet.
‘vant installer on logic, cherche quelques commentaires dans des forums
cou des blogs, pour prendre conrasance dune évetuele menace.
'Un Adware (logiciel publictaire ou public) est un logiciel qul affiche de
la pubic lors de son utilisation, Plusieurs logiciels publictaires contiennent
an
‘Sélectionnersolgneusement ce que vous tléchargez(Ordinateur ou Tééphor
Ester les programmes gratuits) qui font elignoter des publiiés au cl.
Luise les bloqueurs de publi. Example Adblock Plus
SRS em
eee cea
ia amneap ceed
one
TOP 3 RANSOMWARE,
srs AT EN
CRYPTOLOCKER
eee eeetteeceserat
Bier ee
CEBERES==""|
bayer et gndalementen
teat
xemples:ryptoocer,
EBER Lode eaeee Doe
. eee ae
= Realise des sauvegars de vos fichiers ls plus importants :sur un disque dur
eterme srles services de cloud,
= Nepascliqer aveuglement sures lens provenant de soure
Inconnues (notamment des pices joints des couriers électroniques)
= Tenir jour votre ordinateur les mises jour de ysteme, des antivirus.)
*Bloquer les scripts tes sites maliieu
iarman epee getrtaed
Gir ansenowe
meiscarans ee
Seeger Teens sos
nario tewape nalgensees
jelques mesures pour se protéger
Toute information repue par cour non
sccompagnée dun len
hypertete vers un site presant sa véracé dot ere considérée non vaabl |
Chercher et vtifer information su les princpauxsites actuals ou bien
nu heaxbuster.com
Informer vos contacts du hoax et les sensiilse au fat qu'on peut réiéchir2
secondes avant de afuser quelgue chose.‘Techniaues des Réseaux informatiques,
‘Sécurité : Les virus et les menaces (3/2)
ins /wasincsomrp/STRonoe_ Ral a: OUSAMA NAZI
RIVER CITY MEDIA
{(courrieindésirable ou pouril): Ferwo!
massif de courier électronique 3 des
destinatares ne Fayant pas slice
‘Comme but de faire dela publi 3
moindre prix, eta collect des iformations
eteonnels pour les revende,
‘Exemples ec ne rage eramesomag ss
fetthenetparraarsrtercccaaatya
ows ess
dabagy
can i
‘iter de donner votre adress eral sur des pages web
‘yar un emat pout es bess eeres Bote entree
Ta
OF THINGS
De
BEEREEY ossigneun groupe
ordinateur infects et contre par un
pirate distance. Les erdinateusfasant
parte du botnet sont souvent appelés
‘bots ou zombies. tes botnets sont
tls dans les ataques 0005: envoyer
@ énormes quanttés de trafie vers un ste
‘Web ou un serveur pour lfairecrasher.
ramps Fotague de 22/0/2016 :La
PU Puus! 0/S
ceratiae a tours de noir eT
(ands sts americans, ont Tt. 7
Buel mesures de protedions:; Pa ob
Utizer des ute de nettoyage
Exemales ESE Sef EV Cleaner
Mesures habtueie deprotection
(antes, HiDs/HiPs, mot de passe, gestion des dros utlsateus, Observateurs
du trafic, antispam pestion des mses jour.)
DT oe Uns
FRBBEKIE es un programme ou ensemble de programmes qui permet de
clssimuler la présence d'un individu malintentionné ou d'un programme
rmalvelant dans le systéme le but est d'obteni le contre total (Root Access).
Le malware sera bien caché,dfficies a détecté pa es antivirus
Le rootkit peut contenir
nombreux doutls :kaylogger,
Snifer, un robot pour mener
des attaques DDos, un module
pour voler les informations de
comptes bancares
fonctionnalités pour désactiver
les logiciels de sécurité
Diftérent types de rootkit:
- - MSESEESERE concus pour
fonctonner au seind systéme
«exploitation comme une
‘imple application.
EERE fonctionne au
niveau plus profond eprate
‘obtient un contre total du
PC, ce type est plus fice & détectr et supprimer.
Boot: un type de rootkit congus pour modifier le démarrage de Vordinateur.
‘vm ac
UN ATTAQUANT PEUT OBTENIR UN
ACCES
ACCES ROOT
‘Quelques mesures de protections:
ssayer dutlisr uiltaire TDSSKller, Ou Roguekiller
= West conseilé de fare un scan en ligne pour verifier qu
‘applications infectées
ne reste pas des
Autres Malwares
FRoguewaray un maivare se san passer pour un antivir, et ndlquant que votre
Pest gaverent infect
[SHEA lope! maveltantqul uss ingénierle sociale pour provoquer leche,
tou la perception une menace afin de manipue les utlsateurs acheter
es logiciels inaésirables.
Btoiee HISEKE programe ou code moulifant les options de votre navgateur aff
‘de vous Giger vers dferents sites Internet. Hremploc es pages de cémarrage par
flout et es pages de recherches. Exemple: wwLarabyenlie.com
[ichdoors Malar: out de pirate creat une fale de sécurité en maintenant un
port ouvert de communication.‘Technlaues des Réseaux informatiques,
Sécurité : es virus et les menaces
an/actincsomrm/STRonce_ Ral ac: OUSAMA NAZI
Un protramme capable de détctr la présence de virus ur unornateuret dans
mesure dy posible, de aésnfecte ce dernier. ease 3 méthodes éadeation
“+ Lasuppression du code correspondant au virus danse fier infect (paren
1 Lasuppresson du fichier infecté
{+ Lamise en quarantine du ieher infect consistant Ie déplcer dans un
emplacement oI ne pourra pas etre execute
Méthode de détection des virus :
est une portion du code
«Funvirus que la retrouve dans les
fichiers infectés Ele permet 8 un antivius
Identite.(ecterene de satu cnn
tepolnt flble de cette méthode :est que certains
virus changent ustement de signature lorsque is se