mémoire genie civil presenté lors de la soutenance de mémoire
AMAN Hacknowledge Contest Marocain net sécurite 5 décembre 2013
1. 20/07/2016
1
Marocains, vous NET
pas en sécurité
Anas ABOU EL KALAM
Président de l'Association Marocaine de
confiAnce Numérique (AMAN)
Www.aman.ma
5 décembre 2013HNC 2Anas Abou El Kalam
Agenda
• Confiance numérique & cybersécurité
• La stratégie du Maroc
• Les défis
– Cloud
– Applications mobiles, ...
• Conclusions
3Anas Abou El Kalam
Le numérique : Pourquoi ?
7% du PIB mondial
25% de la croissance
60% des emplois
Croissance de
L'économie
Dévelopement
humain
Société du
savoir
4Anas Abou El Kalam
Panorama de la cybercriminalité
2. 20/07/2016
2
5Anas Abou El Kalam
Panorama de la cybercriminalité
• le Ministère de l’Economie et des Finances (Bercy) &
le G20 (mars 2011)
• Le FBI & Anonymous (Janvier 2012)
• Un hacker français a détourné 500 K€ euros à l’aide
de fausses applis sur Android (juin 2012)
• Carrier IQ. Un « rootkit » pré‐installé sur 150 millions
de téléphones aux Etats‐Unis (déc. 2011)
6Anas Abou El Kalam
Plus de 6/10 ont subi accident sécurité
– 20 % ont subi des pertes financières liées à problèmes sécurité,
– 17 % ont été victimes de vol de propriété intellectuelle,
– 13 % ont vu leur image dégradée.
Plus de 650 000 SI sont aujourd'hui infectés
Panorama de la cybercriminalité
7Anas Abou El Kalam
« Notre cybersécurité est liée à notre capacité économique »
« Le coût de la cybercriminalité dans le monde env. 388 milliards de $ -
plus que le marché mondial de l'héroïne, cocaïne et marijuana combinée ...
« outre Al-Qaïda, la cybercriminalité est la plus grande menace ....
Malheureusement, il s'agit d'un domaine en forte croissance »
"La cybercriminalité est un vrai deal, beaucoup plus grand que Al-Qaïda,...
" Schneier. "
Panorama de la cybercriminalité
8Anas Abou El Kalam
Et le Maroc … pays
SSH
Worm / Trojan / SMTP
Serveur MySQL
Web
Serveur SIP
MS SQL Server
DNS
...
3. 20/07/2016
3
9Anas Abou El Kalam
Et le Maroc … pays
10Anas Abou El Kalam
Et le Maroc … il y a 6 mois
11Anas Abou El Kalam
Et le Maroc … signatures
12Anas Abou El Kalam
Et le Maroc … malwares … il y a 6 mois
4. 20/07/2016
4
13Anas Abou El Kalam
Et le Maroc … Malwares
14Anas Abou El Kalam
Et le Maroc … constats
Virus, vers, Trojans, Spyware, … Tous les moyens sont utilisés …
Ssh, Web, mail, Sql, … tous les services sont explorés
Acquisition des droits par le protocole RDP
BoF ==> schellcode pour s’acquérir accès non autorisé sur le serveur
identifier liste des utilisateurs ==> attaque par dictionnaire ==> …
==> télécharger des malwares malveillants depuis Internet ...
Attaques plutôt menées par des groupes +/- isolés
Malwares INCONNUS en progression significative ...
15Anas Abou El Kalam
15
L’atteinte à la confidentialité & attaques virales au
Maroc
Une société d’assurance a vu son SI paralysé
pendant plus de 2 semaines.
Une banque a vu son activité interrompu
pendant une journée entière, et ce sur
l’ensemble du territoire suite à une attaque
virale
Conficker a infecté plusieurs entreprises
privées et organismes publiques au Maroc.
plusieurs grandes structures ont vu leurs SI
indisponibles pendant plusieurs heures.
Les multiples visages de la cybercriminalité au Maroc
16Anas Abou El Kalam
16
L’atteinte à la confidentialité & phishing au Maroc
Symantec : l’activité de phishing est en hausse de
66% par rapport à 2008.
Vise essentiellement des secteurs financiers.
12 % de tous les vols de données constatés en
2008 concernaient les numéros de carte de crédit.
Au Maroc, de nombreux cas ont été apportés:
- www.atijariwafabank.com au lieu de
www.attijariwafabank.com
- courriel qui propose d’acheter par cartes
bancaires des recharges Meditel à travers le faux
site web http://meditel.medi-recharge.ma (site cloné
à partir du site institutionnel http://www.meditel.ma.
Les multiples visages de la cybercriminalité au Maroc
5. 20/07/2016
5
17Anas Abou El Kalam
17
L’atteinte à l’intégrité / Défacement des sites Web
Phénomène national :
Après plusieurs attaques contre les sites de la
primature, du ministère de l’énergie et de la
justice,
Plusieurs groupes ont été arrêtés, notamment
« Team Rabat-Salé » connu dans l’univers
Underground marocain pour ses attaques dirigés
contre les sites israéliens et ceux du Polisario.
Certains analystes avancent que les sites
marocains constituent un terrain d’entraînement
pour les pirates étrangers
Les multiples visages de la cybercriminalité au Maroc
18Anas Abou El Kalam
18
Date Attaquant Domaine Système
2009/05/28 Dr.Anach www.marocainsdumonde.gov.ma/im... Linux
2009/04/27 Hmei7 www.habous.gov.ma/sidishiker/i... Win 2003
2009/01/08 GANG hackers ARABS Docs.justice.gov.ma/ang.txt Win 2003
2008/11/21 Old.Zone www.equipementransport.gov.ma/... Win 2003
2008/11/20 Old.Zone www.mtpnet.gov.ma/index.htm Win 2003
2008/09/23 ExSploiters www.lagencedusud.gov.ma Win 2003
2008/09/16 NetKiller www.affaires-generales.gov.ma/... Win 2000
2008/08/17 mor0ccan nightmares agadir-indh.gov.ma Linux
2008/08/17 mor0ccan nightmares www.essaouira-indh.gov.ma Linux
2008/08/04 Sm4rT Security Cr3w www.dapr.gov.ma Linux
2008/08/02 Handrix www.invest.gov.ma/all4one.htm Win 2003
2005/01/18 Fatal Error www.mhu.gov.ma Win 2000
19Anas Abou El Kalam
19
L’escroquerie en ligne
L’arnaque nigérienne (SCAM 419)
Janvier 2007 : Une femme prétend être la nièce de
l’ambassadeur du Canada à Abidjan fait croire aux
victimes rencontrées sur le Chat de Yahoo qu’elle peut
les aider à émigrer au Canada....
Un cyberescroc, originaire de Rabat et qui se faisait
passer pour "un Emirati", promettait à ses victimes
parmi les femmes rencontrées sur le Web un emploi
dans un pays de la péninsule arabique et exigeait des
photos personnelles. Une fois les photos reçues, le
cyberescroc qui a eu à son actif, une quinzaine
d'opérations identiques réclamait des sommes d'argent
allant de 2 000 à 2 500 DH sous peine de diffusion des
dites photos sur l’internet
Les multiples visages de la cybercriminalité au Maroc
20Anas Abou El Kalam
20
La fraude à la carte bancaire
Selon le CMI, le nombre de cartes bancaires contrefaites au Maroc est
passé de 1.694 cartes en 2.000 à plus de 6.000 en 2008. Soit le triple.
le montant des sommes détournées connaît lui aussi une hausse :
De 4,4 millions de DH en 2000 à + 20 millions en 2008
2005 : La gendarmerie royale a arrêté 7 personnes soupçonnées
d’avoir détourné 4,6 millions de DH en copiant des cartes bancaires à
l’aide de matériel informatique.
2008 : Deux employés d’un centre d’appel basé à Casablanca, ont été
interpellés par les agents de la brigade centrale de police.
Ils ont détourné d’importantes sommes d’argent en utilisant les
données de porteur de cartes (nom de titulaire de carte, PAN, date
d’expiration, etc…) qu’ils enregistraient lors des conversations
téléphoniques avec les clients français et transmettaient par la suite à
une complice basée en France qui se chargeait d’acheter des biens sur
l’internet et de les revendre après.
Les multiples visages de la cybercriminalité au Maroc
6. 20/07/2016
6
21Anas Abou El Kalam
21
Les multiples visages de la cybercriminalité au Maroc
22Anas Abou El Kalam
22
La pédopornographie en ligne
Facilité grace aux chiffrement, proxies, ....
Prolifération : en 2006, le nombre de sites
contenant des images & vidéos de pornographie a
dépassé 3000 sites selon Internet Watch Fondation,
Selon un chiffre désormais largement diffusé, un
mineur sur cinq a été confronté à des avances
sexuelles sur l’internet
enquête réalisée par Center for Media Freedom in
the Middle East and North Africa (CMF-MENA)
auprès de 106 enfants de la ville de Casablanca,
plus des2/3 des enfants interviewés auraient reçu
des offres de voyages, des cadeaux ou des
propositions de mariages via l’internet ...
23Anas Abou El Kalam
23
La pédopornographie en ligne
2005 : Hervé Le Gloannec, un touriste français a été condamné par le tribunal de
première instance de Marrakech à 4 ans de prison ferme. Il ne s’était pas
contenté d’infliger des sévices sexuels sur des enfants à Marrakech, mais il s’était
également adonné à l’exploitation de leur vertu à travers la production et la
distribution de films pornographiques utilisant des enfants. Son ordinateur
personnel regorgeait de 17.000 photos et 140.000 enregistrements vidéo qu’il
envoyait vers des sites pornographiques
2005 : Un journaliste belge de l’hebdomadaire « Le Soir » prenait des photos
pornographiques des jeunes filles d’Agadir et les publiait sur un site
pornographique. Parmi ses victimes, il y avait des prises montrant des filles
mineures.
2006 : Le directeur du théâtre Mogador à Paris a été condamné par le tribunal de
première instance de Marrakech à quatre mois de prison avec sursis après avoir
été pris en flagrant délit en train d’abuser sexuellement d’un mineur qu’il a
rencontré sur l’internet selon les rapports de police.
2006 : Un touriste français a été condamné à 4 ans de prison après avoir été pris
en flagrant délit, en train de prendre des photos d’enfants mineurs dans des
positions sexuelles. Il possédait dans son appareil photo 117.000 photos
pornographiques.
Les multiples visages de la cybercriminalité au Maroc
24Anas Abou El Kalam
24
• L’Underground marocain
• Il y a certes des hackers réputés, mais nous
constatons que l’underground marocain est
principalement composés par des scripts
kiddies (défaçement des sites web).
• Le hacktivisme est très présent (exemple des
attaques contre Israël lors de la guerre du
Gaza, attaques contre le Polisario, etc…)
Les multiples visages de la cybercriminalité au Maroc
7. 20/07/2016
7
25Anas Abou El Kalam
25
• Les éditeurs, constructeurs, cabinets conseil et intégrateurs
• Au Maroc, une poignée de constructeurs et éditeurs de solutions de
sécurité informatique dont les ventes sont en majorité tirées par les
besoins des opérateurs télécoms et du secteur de la banque-finance,
se partagent ainsi cette niche de marché. Cisco, Blue Coat Systems,
Websense, Kaspersky, Symantec, McAfee, Trend Micro, Juniper
Networks, Checkpoint en sont les principaux protagonistes
• Il n’existe pas une véritable industrie locale en sécurité (Peu d’acteurs
locaux). Face à cette situation, il est extrêmement urgent pour le
gouvernement marocain d’encourager la naissance d’une industrie
locale non seulement pour pouvoir générer de l’emploi hautement
qualifié, mais surtout pour ne pas laisser la sécurité d’institutions
critiques entre les mains des étrangers.
Les multiples visages de la cybercriminalité au Maroc
26Anas Abou El Kalam
26
• Le cybercafé
• Selon l’ANRT, le recours au cybercafé représente
un taux d’utilisation de 84% quand il s’agit de
connexion internet hors domicile au Maroc
• Le cybercafé s’est retrouvé à maintes reprises à
l’une de l’actualité au Maroc.
• Farid Essebar qui a participé à la création et à la
diffusion du vers Zotob en opérant à partir d’un
cybercafé basé à Rabat
• Kamikaze qui a perpétré un attentat à l'explosif
dans un cybercafé situé à Casablanca lui servant
d’un lieu d’échanges et de communications avec
les réseaux terroristes
Les multiples visages de la cybercriminalité au Maroc
27Anas Abou El Kalam
Cyber-attaques … et le Maroc
2011 : démantèlement de 112 affaires en relation avec NTIC
– +21% en l’espace d’une année.
32 cas de menaces ou annonces commerciales suspectes sur le net.
26 cas d’atteintes aux personnes (détournements comptes…)
21 cas d’infractions financières & économiques
12 cas d'intrusion dans SATD
9 cas de Pédopornographie
4 cas de cyber-terrorisme
28Anas Abou El Kalam
Maroc Numérique 2013 : confiance
8. 20/07/2016
8
29Anas Abou El Kalam
Agenda
• Confiance numérique : pourquoi ?
• La stratégie du Maroc
• Les défis
• Projets de recherche
• Conclusions
30Anas Abou El Kalam
Défis : constats ...
Sur 132 pays, le Maroc est classé
– l’innovation 96
– utilisation des TIC par les entreprises 75
– Lois relatives aux TIC 89
* Forum économique international : Maroc = 3ème pays arabe en TIC.
* Facebook : Maroc 3e pays avec les membres les plus jeunes pour un
nombre d’utilisateurs de près de 2 millions…
31Anas Abou El Kalam
Défis : méthodologie d'enseignement ...
Appropriation NTIC dans définition, élaboration & diffusion du savoir
32Anas Abou El Kalam
Défis culturels
• Instaurer culture sécurité sur le terrain
• Créer des passerelles entre tous les organismes
•Le travail doit commencer de l’école
9. 20/07/2016
9
33Anas Abou El Kalam
Défis législatifs
La cybercriminalité évolue vite alors que cadre juridique marocain est lent
Décalage à deux niveaux.
évolution rapidede cybercriminalité // MEV cadre juridique
promulgation d’une loi // bonne application « culture TIC » des juges.
Difficulté de justifier cybercrimes, identifier les auteurs, ....
Absence de jurisprudence en cybercriminalité
Compétence des juges, majistats, huissierss, avocats, … en cybercrimes
Déclaration incidents sécurité …. 34Anas Abou El Kalam
Défis liés aux service publique ...
NU : Position /192 du maroc en e-gov
– 140
Ministère modernisation secteur public
– utilisateurs dans la fonction publique
• 1 / 3
– postes sont connectés à Internet
• 60%
– fonctionnaires ayant @ e-mail
• 20%
35Anas Abou El Kalam
Entités du secteur public disposent d’un schéma directeur de SI
– Moins de la moitié !!
Sites web offrent des télé-services transactionnels
– Moins de 5% !!
Sites gouvernementaux classés dans les top 100 principaux
– 1 seul !!
Défis liés aux service publique ...
36Anas Abou El Kalam
Défis
10. 20/07/2016
10
37Anas Abou El Kalam
Défis liés aux budgets / priorités
Budget Maroc Numeric 2013
– + 5 milliards de Dh ...
Budget USA en sécurité informatique
– 600 milliards de $
Budget annuel NSA
– 16 milliars $
38Anas Abou El Kalam
Nouveaux défis
Sécurité des PME /
PMI
Sécurité des IC
Internet of things
VoIP / ToIP
Web 2, Mobile, ...
Cloud computing
Réseaux sociaux
39Anas Abou El Kalam
Défis... réseaux sociaux en tête
40Anas Abou El Kalam
Défis... réseaux sociaux en tête
11. 20/07/2016
11
41Anas Abou El Kalam
Défis
42Anas Abou El Kalam
Constats : les “end-user” la cible principale ...
Les sites webs des réseaux sociaux sont
les plus simples pour les attaquants
Spoofing, phishing, ...
43Anas Abou El Kalam
Constats : piratage : catégorie des instances de fichiers
Les jeux sont les plus touchés ...
– ==> 49 %
44Anas Abou El Kalam
Constats : Code maliciels et pages webs ...
6 des “top 10” des maliciels sont des trojans
Les vers restent à 22% ...
Le % des virus augmente de 15%
12. 20/07/2016
12
45Anas Abou El Kalam
Constat
DoS : 10 $ / h ;30 $ / 1 j ; 150 $ / semaine ; 1200 $ / mois
Botnet : 200 $ / réseau de zombies de 2 000 ordinateurs
Vol de pwd (8 $), Backdoor (25 $), Keylogger (50 $)
Exploit : « Styx Sploit Pack » 3 000 $ / mois (location)
46Anas Abou El Kalam
Cloud Computing ?
‐ Accéder à des ressources informatiques qui sont quelque part
..., à travers internet.
– Au lieu de passer par un ordi local pour accéder à ces
ressources, on passe par les nuages virtuels de
l’informatique dématérialisée
47Anas Abou El Kalam
Types de Clouds
Les défis de Sécurité dans le Cloud Computing 48Anas Abou El Kalam
DÉPLOIEMENT
Public
Externe à l’organisation,
Accessible via Internet,
Géré par prestataire externe.
Privé
Hébergé en interne,
Accessible via des réseaux sécurisés,
Mutualisé entre les différentes entités d’une seule et même entreprise.
Communautaire
Profiter des avantages de coûts d'un nuage partagé non publique
Eviter les problèmes de sécurité et réglementaires
e.g., Amadeus Les défis de Sécurité dans le Cloud Computing
13. 20/07/2016
13
49Anas Abou El Kalam
CC : Mesures
- Chiffrement homomorphique
- Cloud & notion d'architecture Multi Tenant
Redondance – Diversification - Dissémination
IDS / IPS dans un environnement cloud
Firewalls & cloud
Solutions d'authentification (IAM)
...
50Anas Abou El Kalam
SÉCURITÉ DU CC
50ENSA DE MARRAKECH - UNIVERSITE CADI AYYAD
Les défis de Sécurité dans le Cloud Computing
51Anas Abou El Kalam
Cloud & SÉCURITÉ
La donnée est dans le nuage, elle est quelque part ..., mais il n’y a
rien de plus flou qu’un nuage.
supports physiques des données quittent votre proximité
on n’est plus maître du bon cycle de vie de nos données !
Légalement on ne détient probablement plus droits sur données
Affaire Megaupload : suite à décision politique, le site est fermé !
Pbme ==> il faut aller en Californie pour porter plainte » ….
52Anas Abou El Kalam
Cloud & SÉCURITÉ
Où sont stockées mes données ?
Qui va réellement pouvoir accéder aux données ?
Comment garantir la disponibilité ?
Les serveurs dans le cloud sont‐ils sécurisés, chiffrés, … ?
Affaire Dropbox
Quel est le degré de confiance à mettre dans fournisseur du Cloud ?
Y‐a‐t‐il des plans de continuité d’activité (PCA/PRA) ?
En cas de fuite de données, les utilisateurs sont‐ils avertis » ?
Qui gère les notifications de perte de données personnelle ?
Le droit à l'oubli est‐il assuré ?
Gérer les réquisitions éventuelles ?
14. 20/07/2016
14
53Anas Abou El Kalam
Bonnes pratiques : typologie des données
Pour protéger les données/fonctions de façon adéquate, il est fondamentale
qu'elles soient inventoriées et qualifiées
Typiquement, ces données peuvent être réparties selon trois catégories
– Données sensibles à caractère personnel (cf. CNdp)
– Données stratégiques pour l'entreprise
• Peuvent l'être pour une certaine durée (e.g., appel d'offre ...)
– Les autres données utilisées par les applis métiers
Les défis de Sécurité dans le Cloud Computing 54Anas Abou El Kalam
BP : gouvernance
Avant de se lancer dans un projet cloud, E/se doit être sensibilisées à la
protection et avoir mis en place un programme d'entreprise à ce sujet.
DSI = acteur incontournable de cette gouvernance, mais il n'est
pas le seul ...
Les défis de Sécurité dans le Cloud Computing
55Anas Abou El Kalam
BP : gouvernance
Comme tout dispositif de maîtrise des risques, la protection requiert :
Des objectifs clairs
Support du management
Implication parties prenantes
• Resp. propriétaires des traitements et données, DSI, Audit interne
Plan d'action détaillé, spécifiant ressources et budget … suivi ...
Remarque
ne pas faire de choix ponctuel,
cohérence entre SI interne et ce qui sera hébergé dans le cloud
(points de reprises, gestion changements, gestion incidents, ...)
56Anas Abou El Kalam
BP : questions à se poser avant ...
- Opportunités du cloud / à une solution traditionnelle ?
Quels traitements et données susceptibles de migrer vers le cloud ?
Contraintes réglementaires, cohérence, ...
Quels sont les risques à maîtriser ?
Perte de maîtrise de la techno MEV par fournisseur
Intégration services internes et ceux sur le cloud
Dépendance du fournisseur et difficulté de réversion
Perte de CIAT
Perte localisation données et intervenants
15. 20/07/2016
15
57Anas Abou El Kalam
BP : questions à se poser avant ...
- Quel cloud pour quel traitement ?
58Anas Abou El Kalam
BP : questions à se poser avant ...
- Bien choisir le prestataire
Doit apporter des garanties suffisantes ...
Quel implication sur la politique de sécurité interne
Le cloud met en évidence, voire amplifie les failles de sécurité
prééxistantes en local …
Aspects contractuels
SLA,
Clause d'audit,
clause de réversibilité, ...
...
59Anas Abou El Kalam
Applications mobiles
60Anas Abou El Kalam
Menaces
16. 20/07/2016
16
61Anas Abou El Kalam
Menaces
62Anas Abou El Kalam
Conséquences
63Anas Abou El Kalam
Attaque basée sur les SMS et MMS
Certaines attaques proviennent des failles dans le gestionnaire des SMS
et des MMS.
Il est possible en envoyant un message malformé de bloquer ou de
forcer le téléphone à redémarrer, menant à des attaques par dénis de
service
modèle SIEMENS S5
Le virus Commwarrior
64Anas Abou El Kalam
Attaques basées sur le réseaux GSM
Le chiffrement des réseaux GSM fait partie de la famille des
algorithmes A5.
Depuis que l'algorithme de chiffrement a été rendu public, il
a été prouvé qu'il était possible de casser ces algorithmes de
chiffrement en environ 6 heures.
Une fois l'algorithme cassé, l'attaquant peut intercepter en
clair toute les communications effectuées par le Smartphone
victime.
Ces deux algorithmes sont en fin de vie et vont être
remplacés par des algorithmes publiques plus résistants : le
A5/3 et le A5/4 (Chiffrement par blocs).
17. 20/07/2016
17
65Anas Abou El Kalam
Attaques basées sur le Wi-Fi
L'attaquant peut chercher à écouter les
communications Wi-Fi pour en tirer des
informations (identifiant, mot de passe).
Beaucoup de Smartphones se souviennent
des réseaux WIFI dont ils ont déjà été
connectés.
Cependant un attaquant pourrait créer un
point d'accès WIFI jumeaux avec les mêmes
paramètres et caractéristiques que le vrai
réseau
66Anas Abou El Kalam
Attaques basées sur le Bluetooth
Les problèmes de sécurité des appareils mobiles liés au
Bluetooth
ont été étudiés et ont montré de multiples problèmes
sur différents téléphone .
un téléphone doit être à portée et son bluetooth en
mode découverte. On envoie un fichier par Bluetooth. Si
le receveur accepte, un virus est transmis.
Par exemple : Cabir est un ver qui se propage via la
connexion Bluetooth.
67Anas Abou El Kalam
+
68Anas Abou El Kalam
code JavaScript
malicieux,
Fichier facilement
identifiable
Android sandbox les applications.
Sandbox ou bac a sable consite à
séparer presque totalement les
applications entre elles.
18. 20/07/2016
18
69Anas Abou El Kalam
Faille systeme
échapper aux fonctions de sécurité en modifiant le
système d'exploitation lui-même
manipulation du firmware
manipulation certificats de signature malveillants
Ces attaques sont difficiles mais efficace
70Anas Abou El Kalam
Logiciels Malveillants (Malware)
71Anas Abou El Kalam
Exemples
72Anas Abou El Kalam
Exemples
19. 20/07/2016
19
73Anas Abou El Kalam
Exemples
74Anas Abou El Kalam
75Anas Abou El Kalam
76Anas Abou El Kalam
Couche de surveillance logicielle
Cette couche est composée de différentes briques visant à renforcer
différents points :
empêcher les logiciels malveillants, les intrusions, ou encore
l'identification d'un utilisateur en tant qu'humain et son
authentification.
On y trouvera des briques logicielles qui sont notamment héritées de
l'expérience de sécurité acquise avec les ordinateurs .
Mesures
20. 20/07/2016
20
77Anas Abou El Kalam
Antivirus
Un antivirus peut être déployé sur un téléphone pour vérifier que celui-ci n'est pas
infecté par une menace connue, notamment par des détection de signatures
de logiciels malveillant parmi les fichiers exécutables que l'antivirus trouve sur le
terminal.
Un pare-feu, quant à lui, peut veiller sur le trafic existant sur le réseau et s'assurer
qu'aucune application malveillante ne cherche à communiquer au travers de
celui-ci.
Couche de surveillance logicielle
pare-feu
Mesures
78Anas Abou El Kalam
Afin que l'utilisateur prenne conscience d'éventuelles actions anormales, telles
qu'un appel qu'il n'a pas demandé, on peut lier certaines fonctions à un effet
visuel impossible à contourner.
Couche de surveillance logicielle
Notifications visuelles
Mesures
79Anas Abou El Kalam
vise à faire la distinction entre un utilisateur humain et un utilisateur virtuel , il se
présente souvent sous la forme d'un captcha.
Il est théoriquement impossible à un programme de résoudre un tel test, et donc
des actions peuvent être conditionnées par l'approbation ou le refus de la part
de l'utilisateur, quand le test lui est proposé.
Couche de surveillance logicielle
Le test de Turing
Mesures
80Anas Abou El Kalam
La biométrie est une technique d'identification d'une personne au moyen de sa
morphologie (par une reconnaissance de l’œil ou du visage, par exemple) ou
bien de son comportement (sa signature ou sa façon d'écrire par exemple).
Couche de surveillance logicielle
Identification biométrique
Mesures
21. 20/07/2016
21
81Anas Abou El Kalam
Surveillance Réseau
Le trafic des informations échangées par les protocoles propres aux téléphones est un élément qui
peut être surveillé grâce à :
Filtres anti-spam
Chiffrage des données stockées ou télé communiquées
Surveillance du réseau télécom
Mesures
82Anas Abou El Kalam
Filtres anti-spam
Spam
Anti
Spam
83Anas Abou El Kalam
Chiffrement des données stockées ou télé
communiquées
84Anas Abou El Kalam
Sécurité au sein des SE
22. 20/07/2016
22
85Anas Abou El Kalam
Sécurité au sein des SE
Mécanismes mis en place dans les
systèmes d'exploitation (Android)
Détecteurs de rootkits,
Isolation des processus
Droits sur les fichiers
la gestion de la mémoire
86Anas Abou El Kalam
Surveillance des ressources
On peut détecter l'activité de l'application
malveillante si on surveille les différentes
ressources utilisables du téléphone:
Batterie
Consommation de mémoire
Trafic réseau
Services
87Anas Abou El Kalam
Que faire ...
88Anas Abou El Kalam
Que faire ...
23. 20/07/2016
23
89Anas Abou El Kalam
Que faire ...
90Anas Abou El Kalam
Que faire ...
91Anas Abou El Kalam
MERCI
92Anas Abou El Kalam
AMAN … www.aman.ma
association scientifique et technique, sans but lucratif, apolitique et autonome.
rassemblement de la communauté des personnes physiques et morales concernées
par les thématiques liées à la confiance numérique :
Promouvoir l’innovation et le développement dans le domaine de la Sécurité des
Réseaux et Systèmes d'Information (SI).
Multiplier les échanges entre les acteurs de la Sécurité des Réseaux et SI
notamment les industriels, administrations, et organismes de recherche.
Mener une réflexion sur la formation classique et la formation continue en Sécurité
des Réseaux et Systèmes au Maroc.
Diffuser l'information scientifique par tous les moyens jugés utiles (conférences,
journal périodique d'information sur les activités de l'association, revues scientifiques
et supports NTIC liés à la sécurité des réseaux et systèmes).
24. 20/07/2016
24
93Anas Abou El Kalam
AMAN ...
* Organiser des activités socioculturelles pouvant impliquer d'autres associations, et
organismes nationaux et internationaux.
* Assurer les liens et les échanges avec la communauté scientifique internationale.
* Aider au montage de start-up et de projets recherche-industrie dans le domaine de la
sécurité des réseaux et systèmes.