Virussomania
Plan <ul><li>Introduction : Origine des Virus </li></ul><ul><li>Définition sommaire </li></ul><ul><li>Vecteurs d’infection...
Introduction :  De l’Origine des Virus <ul><li>Guerre froide (années 50) </li></ul><ul><li>1960 : Théorisation  (John Von ...
Définition sommaire <ul><li>Un virus est un programme informatique, porteur ou transporteur d’informations pouvant revêtir...
Vecteurs d’infection <ul><li>Tous médias transportables </li></ul><ul><ul><li>CD </li></ul></ul><ul><ul><li>Disquette </li...
Vecteurs d’infection <ul><li>Toutes connexions </li></ul><ul><ul><li>Réseau </li></ul></ul><ul><ul><li>Internet </li></ul>...
Vecteurs d’infection <ul><li>ET VOUS !!!!! </li></ul>
Anatomie d’un Virus  générique Module d’agression VIRUS GENERIQUE Module d’infection Module de réplication Module de masqu...
Principales Menaces actuelles <ul><li>Les virus et Bombes logiques </li></ul><ul><li>Les Chevaux de Troie </li></ul><ul><u...
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé <ul><li>Inquiétude liée à l’arrivée sur le marché de vra...
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé <ul><li>Mais aussi : </li></ul><ul><ul><li>Les PC Zombie...
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé <ul><li>Mais aussi : </li></ul><ul><ul><li>La proliférat...
Quelques Causes de fragilité  <ul><li>Au manque de rigueur des utilisateurs, avertis ou non, il convient d’ajouter : </li>...
Les parades actuelles <ul><li>Priorité 1 :  La Prudence ! </li></ul><ul><li>Priorité 2 : Mise à niveau et à jour du Systèm...
Les parades actuelles <ul><ul><li>Et puis : </li></ul></ul><ul><li>Refusez d’obtempérer ! </li></ul><ul><ul><li>Arrêtez et...
Comment respecter ses correspondants ? Sur Outlook par exemple <ul><li>Cf. exemple de l’ami François </li></ul><ul><li>Com...
Quelques exemples
Quelques exemples
Quelques exemples
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Attention…Il ne s’agit que de manipulations simples … <ul><li>D...
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><li>Ensuite quelques cas distincts à considérer : </li></ul...
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><li>Vous n’avez plus la main…cas parmi les plus graves ! </...
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><ul><ul><li>Vous disposez d’une version de Windows permetta...
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><ul><ul><li>Si vous arrivez à vous connecter sur le Net (vo...
<ul><ul><ul><li>Pour les bidouilleurs possédant un second PC,  mais cela représente un taux de risque important , commence...
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><li>Vous avez encore la main… </li></ul><ul><ul><li>Priorit...
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><ul><li>Vous pouvez effectuer les mêmes manipulations que c...
Conclusion Pas de Parano.... Mais ...Prudence, Et des Sauvegardes Nom de Zeus!!!
Prochain SlideShare
Chargement dans…5
×

Sécurité informatique

2 719 vues

Publié le

Sécurité informatique

Publié dans : Technologie
1 commentaire
1 j’aime
Statistiques
Remarques
Aucun téléchargement
Vues
Nombre de vues
2 719
Sur SlideShare
0
Issues des intégrations
0
Intégrations
435
Actions
Partages
0
Téléchargements
167
Commentaires
1
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Sécurité informatique

  1. 1. Virussomania
  2. 2. Plan <ul><li>Introduction : Origine des Virus </li></ul><ul><li>Définition sommaire </li></ul><ul><li>Vecteurs d’infection </li></ul><ul><li>Anatomie d’un Virus générique </li></ul><ul><li>Principales Menaces actuelles </li></ul><ul><li>Les parades actuelles </li></ul><ul><li>conclusion </li></ul>
  3. 3. Introduction : De l’Origine des Virus <ul><li>Guerre froide (années 50) </li></ul><ul><li>1960 : Théorisation (John Von Neumann - Mathématicien) de l’autoreproduction des programmes informatique) </li></ul><ul><li>puis avec Core Wars un jeu de compétition entre codes destructeurs </li></ul><ul><li>Vengeance personnelle </li></ul><ul><li>Espionnage et agression industrielle </li></ul><ul><li>Sport intellectuel </li></ul><ul><li>Positionnement en tant que spécialiste </li></ul><ul><li>Connerie bête et méchante pure et simple </li></ul><ul><li>Mais de plus en plus…Economie souterraine ! </li></ul>
  4. 4. Définition sommaire <ul><li>Un virus est un programme informatique, porteur ou transporteur d’informations pouvant revêtir une forme agressive. </li></ul><ul><li>Le terme de Virus est normalement réservé aux programmes capables de s’auto reproduire sur tous les médias rencontrés. </li></ul><ul><li>Il est ICI utilisé génériquement pour tout type de vecteur implanté agressif ou passif </li></ul>
  5. 5. Vecteurs d’infection <ul><li>Tous médias transportables </li></ul><ul><ul><li>CD </li></ul></ul><ul><ul><li>Disquette </li></ul></ul><ul><ul><li>DVD </li></ul></ul><ul><ul><li>Disque Dur </li></ul></ul><ul><ul><li>Carte mémoire </li></ul></ul><ul><ul><li>Etc. </li></ul></ul><ul><ul><li>Etc. </li></ul></ul>
  6. 6. Vecteurs d’infection <ul><li>Toutes connexions </li></ul><ul><ul><li>Réseau </li></ul></ul><ul><ul><li>Internet </li></ul></ul><ul><ul><li>USB </li></ul></ul><ul><ul><li>Wifi </li></ul></ul><ul><ul><li>Etc. </li></ul></ul><ul><ul><li>Etc. </li></ul></ul><ul><li>Mais aussi maintenant : </li></ul><ul><ul><li>Smartphone et terminaux TPH mobiles </li></ul></ul><ul><ul><li>Et GPS… </li></ul></ul><ul><ul><li>(équipés de RFID (Radio Fréquency IDentification) </li></ul></ul><ul><li>Attention ! La menace est réversible !!! </li></ul>RAM
  7. 7. Vecteurs d’infection <ul><li>ET VOUS !!!!! </li></ul>
  8. 8. Anatomie d’un Virus générique Module d’agression VIRUS GENERIQUE Module d’infection Module de réplication Module de masquage Polymorphie / Furtivité Module Modification BDR Module de compression des données Module d’envoi des données Module de connexion
  9. 9. Principales Menaces actuelles <ul><li>Les virus et Bombes logiques </li></ul><ul><li>Les Chevaux de Troie </li></ul><ul><ul><li>Les Trojans ouvrant des portes dérobées ou Backdoors </li></ul></ul><ul><ul><li>(avec BackOrifice et Netbus) </li></ul></ul><ul><ul><li>Actuellement gestion des « PC Zombie » </li></ul></ul><ul><ul><li>(attaques simultanées des sites marchands ou administratifs mais aussi campagne de Spam) </li></ul></ul><ul><li>Les vers (en 88, le ver Morris, la première catastrophe du genre) </li></ul><ul><li>Du Cookie au Spyware puis du Spyware au Malware </li></ul><ul><li>(avec optimisation de leur action par utilisation simultanée de plusieurs failles et utilisation de Keyloggers) </li></ul><ul><li>Le Phishing ou hameçonnage (extrapolation des Keyloggers) </li></ul><ul><li>ClickJacking (ajout de bouton sur page Web) </li></ul><ul><li>Les Rootkits ( maîtres dans l’art d’effacer toute trace de leur présence, qui après avoir colonisés le noyau même de l’OS s’en prennent maintenant au BIOS ) </li></ul><ul><li>Etc. </li></ul>
  10. 10. Attention ! Nous sommes passés Du Dilettantisme au Crime organisé <ul><li>Inquiétude liée à l’arrivée sur le marché de vraies organisations de trafiquants d’informations capables de produire des codes viraux sophistiqués. </li></ul><ul><ul><li>Le phishing (contraction des mots anglais «  fishing  », en français pêche , et «  phreaking  », désignant le piratage de lignes téléphoniques ), traduit parfois en «  hameçonnage  », n’est pas pratiqué par des individus isolés. C’est une technique d'« ingénierie sociale » où il s’agit d’exploiter non pas une faille informatique mais la « faille humaine ». </li></ul></ul>
  11. 11. Attention ! Nous sommes passés Du Dilettantisme au Crime organisé <ul><li>Mais aussi : </li></ul><ul><ul><li>Les PC Zombies ne profitent pas non plus à des simples individus mais à des organisations structurées leur assurant ainsi de substantielles rentrées de devises sonnantes et trébuchantes. </li></ul></ul><ul><ul><li>De même, le Ver PGP Coder (introduction d’un cheval de Troie codant les informations récupérable contre paiement d’une « rançon »). </li></ul></ul>
  12. 12. Attention ! Nous sommes passés Du Dilettantisme au Crime organisé <ul><li>Mais aussi : </li></ul><ul><ul><li>La prolifération des Chaînes de mailing visant l’effet d’avalanche, propices à la récupération des adresses des réémetteurs…Plus le message est larmoyant, plus il « rapporte » à ses auteurs !! </li></ul></ul><ul><ul><li>Quatre principaux types de chaîne : </li></ul></ul><ul><ul><li>Les faux virus ou Hoaxes </li></ul></ul><ul><ul><li>Les chaînes larmoyantes </li></ul></ul><ul><ul><li>Les superbes images </li></ul></ul><ul><ul><li>Les « porte-chance » </li></ul></ul>
  13. 13. Quelques Causes de fragilité <ul><li>Au manque de rigueur des utilisateurs, avertis ou non, il convient d’ajouter : </li></ul><ul><ul><li>Que la complexité des OS, tournés vers l’ergonomie, entraîne une multiplicité de failles de sécurité. La sécurité informatique s’accompagne nécessairement d’un environnement austère réservé à une gestion par des professionnels. </li></ul></ul><ul><li>Quelques exemples : </li></ul><ul><ul><li>Nous devrions tous travailler dans un environnement fondé sur un compte a droits restreints…et non en compte Administrateur. </li></ul></ul><ul><ul><ul><li>Si l’on s’octroie le droit de modifier les fichiers Sys, Dll et Reg…pourquoi pas les virus ? </li></ul></ul></ul><ul><ul><li>Nous devrions abandonner la FAT 32 (pas d’attribut de propriété aux fichiers donc place libre à l’intégration de virus). </li></ul></ul><ul><li>Enfin, gardons à l’esprit qu’aucune défense n’est parfaitement fiable et qu’une très bonne défense ne sert pas à grand-chose si l’utilisateur ne fait pas lui-même preuve de prudence. </li></ul>
  14. 14. Les parades actuelles <ul><li>Priorité 1 : La Prudence ! </li></ul><ul><li>Priorité 2 : Mise à niveau et à jour du Système d’exploitation (Windows) </li></ul><ul><li>Priorité 3 : Mise en place d’un Anti-virus et maintien à jour de ce dernier </li></ul><ul><li>Priorité 4 : Mise en place d’un FireWall </li></ul><ul><li>Priorité 5 : Mise en place ( et à jour ) d’utilitaires anti Spy et / ou anti Malwares </li></ul><ul><li>Priorité 6 : Ouverture des messages et surtout des pièces jointes avec la plus grande circonspection </li></ul>
  15. 15. Les parades actuelles <ul><ul><li>Et puis : </li></ul></ul><ul><li>Refusez d’obtempérer ! </li></ul><ul><ul><li>Arrêtez et refusez de réémettre les chaînes </li></ul></ul><ul><ul><li>Ne transmettez jamais de codes personnels, même à sa « banque » </li></ul></ul><ul><ul><li>Agissez contre le Spam à votre niveau : </li></ul></ul><ul><ul><ul><li>Posséder plusieurs adresses dont une « à jeter » </li></ul></ul></ul><ul><ul><ul><li>Signaler les spams sur : http://www.signal-spam.fr/ </li></ul></ul></ul><ul><ul><ul><li>Agir en adulte ! </li></ul></ul></ul><ul><ul><li>Cessez de devenir, vous-même, le support de l’infection ! </li></ul></ul>
  16. 16. Comment respecter ses correspondants ? Sur Outlook par exemple <ul><li>Cf. exemple de l’ami François </li></ul><ul><li>Comment procéder ? </li></ul><ul><ul><li>Activer la case Cci (Carbon copy invisible ou Copie conforme invisible) et y insérer tous vos correspondants </li></ul></ul><ul><li>Placés en Cci, chaque correspondant ne verra que votre adresse et la sienne ! </li></ul><ul><li>Attention, pour des raisons de strict respect, les exemples vidéo ne seront pas transférés sur le site Infoweb 17 </li></ul>
  17. 17. Quelques exemples
  18. 18. Quelques exemples
  19. 19. Quelques exemples
  20. 20. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Attention…Il ne s’agit que de manipulations simples … <ul><li>D’abord, noter toutes les informations accessibles : </li></ul><ul><ul><ul><li>Nom de la bêbête s’il apparaît (dans l’anti-virus ou l’anti spy. Même si ce dernier ne peut pas la tuer) </li></ul></ul></ul><ul><ul><ul><li>Conséquences de l’attaques (ralentissement, apparitions surprenantes, etc.) </li></ul></ul></ul><ul><li>Toutes les propositions suivantes ne pourront pas forcément être réalisées, il s’agit de choisir celles qui correspondent à votre situation, l’une après l’autre… </li></ul>
  21. 21. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><li>Ensuite quelques cas distincts à considérer : </li></ul><ul><ul><ul><li>Vous avez ou non toujours la main, </li></ul></ul></ul><ul><ul><ul><li>Vous avez ou non accès à Internet (ou accès par un autre PC). </li></ul></ul></ul><ul><ul><ul><li>Vous disposez ou non d’un logiciel anti-virus sur CD Rom. </li></ul></ul></ul><ul><ul><ul><li>Vous disposez ou non d’un CD Rom premettant de reprendre la main. </li></ul></ul></ul><ul><ul><ul><li>Vous disposez ou non d’un second PC. </li></ul></ul></ul>
  22. 22. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><li>Vous n’avez plus la main…cas parmi les plus graves ! </li></ul><ul><ul><li>Plusieurs options s’offrent à vous : </li></ul></ul><ul><ul><ul><li>Tentez en priorité de rebooter en mode sans échec. Si vous n’arrivez pas à taper F8 au bon moment, arrêtez « sauvagement » votre PC en coupant avec le bouton arrêt/marche dès le lancement de Windows, au prochain reboot, le mode sans échec vous sera proposé. Si vous réussissez, alors désactivez la restauration du système (cf. § 2) et suivez les instructions du § 2. </li></ul></ul></ul><ul><ul><li>Sinon : </li></ul></ul><ul><ul><ul><li>Vous disposez d’un anti-virus sur CD-Rom bootable, arrêtez votre PC et rebootez sur le CD Rom afin de déclencher une recherche de virus. </li></ul></ul></ul>
  23. 23. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><ul><ul><li>Vous disposez d’une version de Windows permettant son fonctionnement sur CD (type Bart PE) ou un CD d’UBCD (Ultimate Boot CD), alors prenez la main en bootant sur ce média et tentez de lancer les utilitaires anti virus ou/et anti malwares. Au besoin, tentez une réinstallation de ces logiciels. </li></ul></ul></ul><ul><ul><ul><li>Pour les spécialistes, lancer le logiciel Hijack This et sortez le rapport pour lequel vous pourrez obtenir des explications sur le Net ainsi que les manipulations afférentes. </li></ul></ul></ul>
  24. 24. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><ul><ul><li>Si vous arrivez à vous connecter sur le Net (vous risquez de ne pas réussir en restant en mode sans échec): </li></ul></ul></ul><ul><ul><ul><ul><li>Connectez-vous sur le site Secuser : </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>http://www.secuser.com/outils/antivirus.htm pour une désinfection en ligne </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>http://www.secuser.com/telechargement/desinfection.htm si vous avez eu connaissance du nom de l’infection. </li></ul></ul></ul></ul></ul><ul><ul><ul><ul><li>Connectez-vous sur le site de Kaspersky : </li></ul></ul></ul></ul><ul><ul><ul><ul><ul><li>http://www.kaspersky.com/virusscanner pour une désinfection en ligne. </li></ul></ul></ul></ul></ul>
  25. 25. <ul><ul><ul><li>Pour les bidouilleurs possédant un second PC, mais cela représente un taux de risque important , commencer par mettre à jour les utilitaires de protection du second PC, puis connectez le disque dur infecté sur le second PC (soit en direct soit dans un boîtier externe) et lancez immédiatement les scanners de protection. Bien sûr, si la saloperie qui infecte le disque 1 est résistante aux utilitaires, cela aura pour effet d’infecter le deuxième PC…!! A n’utiliser que lorsque l’infection s’est produite sur un PC déjà mal protégé. </li></ul></ul></ul>ET SI…….! C’est trop tard ! La bête est là !!! Que faire ?
  26. 26. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><li>Vous avez encore la main… </li></ul><ul><ul><li>Priorité une, supprimez les sauvegardes automatiques : </li></ul></ul><ul><ul><ul><li>Sous Windows XP : Panneau de Configuration  Système  Restauration du système  et cochez « désactivez la restauration du système sur tous les lecteurs » </li></ul></ul></ul><ul><ul><ul><li>Sous Vista : Panneau de Configuration  Système  Protection du Système  et là, décocher les disques marqués dans la fenêtre « disques disponibles » . </li></ul></ul></ul><ul><ul><li>Passez en mode sans échec (§ 1 A) </li></ul></ul>
  27. 27. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? <ul><ul><li>Vous pouvez effectuer les mêmes manipulations que ci-dessus, à savoir : </li></ul></ul><ul><ul><ul><li>Lancement des protections en mode complet, </li></ul></ul></ul><ul><ul><ul><li>Tentative de désinfection via le Net ( § 1 E), </li></ul></ul></ul><ul><ul><ul><li>Lancement de Hijack This pour les plus confirmés </li></ul></ul></ul><ul><ul><ul><li>Avec les mêmes réserves, test du Disque dur sur un autre PC, </li></ul></ul></ul><ul><ul><ul><li>Enfin, lorsque tout a été tenté sans résultat positif, il ne restera plus que ce que les lignes précédentes ont désiré empêcher…le formatage …! </li></ul></ul></ul>
  28. 28. Conclusion Pas de Parano.... Mais ...Prudence, Et des Sauvegardes Nom de Zeus!!!

×