SlideShare une entreprise Scribd logo
1  sur  36
Mardi 22 Mai 2012
Copyright ©1
2
1) Introduction
2) Les motivations des attaques
3) Les objectifs de la sécurité
4) Types de logiciels malveillants
5) Les méthodes de Propagation
6) Lutte contre les malveillances
7) Conclusion
Sécurité
Les attaques externes
3
Une Attaque ?
Une « attaque » est l'exploitation d'une
faille d'un système informatique (système
d’exploitation, logiciel ou bien même de
l'utilisateur) qui mène à des fins non connues
par l'exploitant du système.
INTRODUCTION
4
La Sécurité des Systèmes d’Information (SSI)
est aujourd’hui un sujet important .
Afin de contrer ces attaques il est
indispensable de connaître les principaux
types d'attaques .
INTRODUCTION
5
6
OBTENIR UN ACCÈS AU SYSTÈME
Les motivations des attaques
7
VOLER DES INFORMATIONS
Les motivations des attaques
8
GLÂNER DES INFORMATIONS
PERSONNELLES SUR UN UTILISATEUR
Les motivations des attaques
9
RÉCUPÉRER DES DONNÉES
BANCAIRES
Les motivations des attaques
10
S'INFORMER SUR L'ORGANISATION
Les motivations des attaques
11
TROUBLER LE BON
FONCTIONNEMENT D'UN SERVICE
Les motivations des attaques
12
UTILISER LE SYSTÈME DE
L'UTILISATEUR COMME « REBOND »
POUR UNE ATTAQUE
Les motivations des attaques
13
UTILISER LES RESSOURCES DU
SYSTÈME DE L'UTILISATEUR
Les motivations des attaques
14
Les Objectifs de la sécurité
La
confidentialité L’intégrité La disponibilité
15
» la confidentialité vise à assurer que seuls les
sujets autorisés aient accès aux ressources et aux
informations auxquelles ils ont droit .
» l’intégrité vise à assurer que les ressources et les
informations ne soient pas corrompues, altérées
ou détruites par des sujets non autorisés.
» la disponibilité vise à assurer que le système soit
bien prêt à l’emploi et que les services soient
accessibles .
Les Objectifs de la sécurité
16
?
Mais comment aboutir à ces objectifs ?
La cryptologie permet de remplir largement les deux
premiers objectifs en confidentialité et en intégrité.
Malheureusement, il n’existe pas de modèles pour
parvenir entièrement à la finalité de disponibilité .
Les objectifs de la sécurité
17
18
Types de logiciels malveillants
De nos jours, le terme
virus est souvent
employé, à tort, pour
désigner toutes sortes
de logiciels
malveillants .
19
Donc , il importe que chacun acquière un minimum d’information
sur ces logiciels nuisibles.
Commençons par
les virus !
20
Virus réticulaires (botnet)
Ce sont des virus qui se propagent
sur des millions d’ordinateurs
connectés à l’Internet, sans y
commettre le moindre dégât.
Virus
Un virus est un logiciel capable de
s’installer sur un ordinateur à l’insu
de son utilisateur légitime.
Types de logiciels malveillants
21
Cheval de Troie
Un cheval de Troie (Trojan horse) est
un logiciel qui se présente sous un
jour honnête, et qui une fois installé
sur un ordinateur y effectue des
actions cachées.
Ver
Un ver (worm) est une variété de
virus qui se propage par le réseau.
Types de logiciels malveillants
22
Bombe logique
Une bombe logique est une fonction,
cachée dans un programme en
apparence honnête, qui se
déclenchera à retardement.
Porte dérobée
Une porte dérobée (backdoor) est
un logiciel de communication caché,
installé par exemple par un virus ou
par un cheval de Troie, qui donne à
un agresseur extérieur accès à
l’ordinateur victime, par le réseau.
Types de logiciels malveillants
23
Courrier électronique non sollicité
(spam)
Le courrier électronique non sollicité
(spam) consiste en « communications
électroniques massives, notamment
de courrier électronique, sans
sollicitation des destinataires, à des
fins publicitaires ou malhonnêtes ».
Logiciel espion
Un logiciel espion, collecte à l’insu
de l’utilisateur légitime des
informations au sein du système où
il est installé, et les communique à
un agent extérieur.
Types de logiciels malveillants
24
Typesdelogicielsmalveillants Mécanismes de transport
Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se
dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis
s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels
que les périphériques USB .
25
Typesdelogicielsmalveillants Mécanismes de transport
Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se
dupliquer entre les systèmes informatiques , parmi lesquelles on cite :
• Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme
permettant de se connecter entre eux directement via un réseau , les
créateurs de logiciels malveillants y ont vu un nouveau mécanisme de
transport .
26
Typesdelogicielsmalveillants Mécanismes de transport
Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se
dupliquer entre les systèmes informatiques , parmi lesquels on cite :
• Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P
puisse fonctionner, l'utilisateur doit d'abord installer un composant client de
l'application P2P qui utilisera le réseau.
27
Comment peut-on faire face a ces attaques ?
Lutte contre les malveillances informatiques
28
Lutte contre les malveillances informatiques
Les pirates de l’informatique progressent plus
vite que la recherche en sécurité.
De plus ,La compétence des pirates augmente,
ainsi que le nombre et
l’ingéniosité de leurs attaques.
29
A l’entrée d’un réseau local :
Sur le poste de travail de l’utilisateur :
Il existe des logiciels dits antivirus, qui peuvent
s’installer principalement en deux sortes d’endroits :
30
Il y a essentiellement deux modes de fonctionnement
des logiciels antivirus :
Mode de fonctionnement
31
mode statique : le logiciel est activé
uniquement sur ordre de l’utilisateur
par exemple pour déclencher une
inspection du disque dur .
mode dynamique : le logiciel est actif
en permanence, et il scrute certains
événements qui surviennent dans le
système .
Modes de fonctionnement
32
Ce tableau nous permet de comparer chaque logiciels malveillant avec son
équivalent dans le monde réel
L’équivalent avec le monde réel
33
• Certains systèmes sont plus
menacés par le risque viral que
d’autres. Est-ce parce que ces
systèmes d’exploitation sont moins
bien sécurisés que les autres ?
Pourquoi attaquer ce
logiciel et non pas l’autre ?
34
Marché de la sécurité informatique
Année Chiffre d’affaires
(En Milliards $)
2007 9.4
2008 10.5
2012 13.1
35
la sécurité absolue n'existe pas,
sécuriser son système
est obligatoire.
36

Contenu connexe

Tendances

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéOUSMANESoumailaYaye
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatiqueMohammed Zaoui
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Emna Tfifha
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asrTECOS
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023Lisa Lombardi
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Mohammed LAAZIZLI
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAbbes Rharrab
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Sylvain Maret
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Saadaoui Marwen
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésFranck Franchin
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 

Tendances (20)

Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
Sensibilisation sur la cybersécurité
Sensibilisation sur la cybersécuritéSensibilisation sur la cybersécurité
Sensibilisation sur la cybersécurité
 
QCM Sécurité Informatique
QCM Sécurité InformatiqueQCM Sécurité Informatique
QCM Sécurité Informatique
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
sécurité informatique
sécurité informatiquesécurité informatique
sécurité informatique
 
Sécurité des systèmes d'informations
Sécurité des systèmes d'informations Sécurité des systèmes d'informations
Sécurité des systèmes d'informations
 
Comprendre la securite web
Comprendre la securite webComprendre la securite web
Comprendre la securite web
 
La sécurité informatique
La sécurité informatiqueLa sécurité informatique
La sécurité informatique
 
Cours sécurité 2_asr
Cours sécurité 2_asrCours sécurité 2_asr
Cours sécurité 2_asr
 
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
La cybersécurité, c'est quoi? Forum Attractivité 25/05/2023
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Audit sécurité des systèmes d’information
Audit sécurité des systèmes d’informationAudit sécurité des systèmes d’information
Audit sécurité des systèmes d’information
 
Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2Introduction à La Sécurité Informatique 1/2
Introduction à La Sécurité Informatique 1/2
 
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
Rapport PFE ingénieur réseaux marwen SAADAOUI ( Juin 2018 )
 
Mehari
MehariMehari
Mehari
 
Cours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts ClésCours CyberSécurité - Concepts Clés
Cours CyberSécurité - Concepts Clés
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 

Similaire à Sécurité informatique

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfsimogamer3
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTMaxime ALAY-EDDINE
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptxZokomElie
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdfbadrboutouja1
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Bastien Bobe
 
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)LinuQ
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxOuattaraAboulaye1
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfFootballLovers9
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 

Similaire à Sécurité informatique (20)

Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Les malwares
Les malwaresLes malwares
Les malwares
 
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdfCopy of PARTIE-1 Introduction à la cyber sécurité.pdf
Copy of PARTIE-1 Introduction à la cyber sécurité.pdf
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Gestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoTGestion des vulnérabilités dans l'IoT
Gestion des vulnérabilités dans l'IoT
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Présentation1.pptx
Présentation1.pptxPrésentation1.pptx
Présentation1.pptx
 
1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf1- Les bases de la sécurité informatique.pdf
1- Les bases de la sécurité informatique.pdf
 
Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017Présentation ransomware - Ivanti Interchange 2017
Présentation ransomware - Ivanti Interchange 2017
 
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
Linux, un système plus sécuritaire que Windows? (Dominique Bérubé)
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
cyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptxcyberenjeux_presentation_eleves (1).pptx
cyberenjeux_presentation_eleves (1).pptx
 
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdfResume-theorique-M209-V1-version-provisoire-0909_2.pdf
Resume-theorique-M209-V1-version-provisoire-0909_2.pdf
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 

Sécurité informatique

  • 1. Mardi 22 Mai 2012 Copyright ©1
  • 2. 2
  • 3. 1) Introduction 2) Les motivations des attaques 3) Les objectifs de la sécurité 4) Types de logiciels malveillants 5) Les méthodes de Propagation 6) Lutte contre les malveillances 7) Conclusion Sécurité Les attaques externes 3
  • 4. Une Attaque ? Une « attaque » est l'exploitation d'une faille d'un système informatique (système d’exploitation, logiciel ou bien même de l'utilisateur) qui mène à des fins non connues par l'exploitant du système. INTRODUCTION 4
  • 5. La Sécurité des Systèmes d’Information (SSI) est aujourd’hui un sujet important . Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques . INTRODUCTION 5
  • 6. 6
  • 7. OBTENIR UN ACCÈS AU SYSTÈME Les motivations des attaques 7
  • 8. VOLER DES INFORMATIONS Les motivations des attaques 8
  • 9. GLÂNER DES INFORMATIONS PERSONNELLES SUR UN UTILISATEUR Les motivations des attaques 9
  • 10. RÉCUPÉRER DES DONNÉES BANCAIRES Les motivations des attaques 10
  • 11. S'INFORMER SUR L'ORGANISATION Les motivations des attaques 11
  • 12. TROUBLER LE BON FONCTIONNEMENT D'UN SERVICE Les motivations des attaques 12
  • 13. UTILISER LE SYSTÈME DE L'UTILISATEUR COMME « REBOND » POUR UNE ATTAQUE Les motivations des attaques 13
  • 14. UTILISER LES RESSOURCES DU SYSTÈME DE L'UTILISATEUR Les motivations des attaques 14
  • 15. Les Objectifs de la sécurité La confidentialité L’intégrité La disponibilité 15
  • 16. » la confidentialité vise à assurer que seuls les sujets autorisés aient accès aux ressources et aux informations auxquelles ils ont droit . » l’intégrité vise à assurer que les ressources et les informations ne soient pas corrompues, altérées ou détruites par des sujets non autorisés. » la disponibilité vise à assurer que le système soit bien prêt à l’emploi et que les services soient accessibles . Les Objectifs de la sécurité 16
  • 17. ? Mais comment aboutir à ces objectifs ? La cryptologie permet de remplir largement les deux premiers objectifs en confidentialité et en intégrité. Malheureusement, il n’existe pas de modèles pour parvenir entièrement à la finalité de disponibilité . Les objectifs de la sécurité 17
  • 18. 18
  • 19. Types de logiciels malveillants De nos jours, le terme virus est souvent employé, à tort, pour désigner toutes sortes de logiciels malveillants . 19
  • 20. Donc , il importe que chacun acquière un minimum d’information sur ces logiciels nuisibles. Commençons par les virus ! 20
  • 21. Virus réticulaires (botnet) Ce sont des virus qui se propagent sur des millions d’ordinateurs connectés à l’Internet, sans y commettre le moindre dégât. Virus Un virus est un logiciel capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime. Types de logiciels malveillants 21
  • 22. Cheval de Troie Un cheval de Troie (Trojan horse) est un logiciel qui se présente sous un jour honnête, et qui une fois installé sur un ordinateur y effectue des actions cachées. Ver Un ver (worm) est une variété de virus qui se propage par le réseau. Types de logiciels malveillants 22
  • 23. Bombe logique Une bombe logique est une fonction, cachée dans un programme en apparence honnête, qui se déclenchera à retardement. Porte dérobée Une porte dérobée (backdoor) est un logiciel de communication caché, installé par exemple par un virus ou par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau. Types de logiciels malveillants 23
  • 24. Courrier électronique non sollicité (spam) Le courrier électronique non sollicité (spam) consiste en « communications électroniques massives, notamment de courrier électronique, sans sollicitation des destinataires, à des fins publicitaires ou malhonnêtes ». Logiciel espion Un logiciel espion, collecte à l’insu de l’utilisateur légitime des informations au sein du système où il est installé, et les communique à un agent extérieur. Types de logiciels malveillants 24
  • 25. Typesdelogicielsmalveillants Mécanismes de transport Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite : • Supports amovibles : Ce mécanisme est apparu avec les disquettes, puis s'est déplacé vers les réseaux pour atteindre aujourd'hui des supports tels que les périphériques USB . 25
  • 26. Typesdelogicielsmalveillants Mécanismes de transport Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquelles on cite : • Partages réseaux : Lorsque les ordinateurs ont été dotés d'un mécanisme permettant de se connecter entre eux directement via un réseau , les créateurs de logiciels malveillants y ont vu un nouveau mécanisme de transport . 26
  • 27. Typesdelogicielsmalveillants Mécanismes de transport Une attaque peut utiliser une ou plusieurs méthodes pour essayer de se dupliquer entre les systèmes informatiques , parmi lesquels on cite : • Réseaux P2P (peer-to-peer, d'égal à égal) : Pour qu'un transfert de fichiers P2P puisse fonctionner, l'utilisateur doit d'abord installer un composant client de l'application P2P qui utilisera le réseau. 27
  • 28. Comment peut-on faire face a ces attaques ? Lutte contre les malveillances informatiques 28
  • 29. Lutte contre les malveillances informatiques Les pirates de l’informatique progressent plus vite que la recherche en sécurité. De plus ,La compétence des pirates augmente, ainsi que le nombre et l’ingéniosité de leurs attaques. 29
  • 30. A l’entrée d’un réseau local : Sur le poste de travail de l’utilisateur : Il existe des logiciels dits antivirus, qui peuvent s’installer principalement en deux sortes d’endroits : 30
  • 31. Il y a essentiellement deux modes de fonctionnement des logiciels antivirus : Mode de fonctionnement 31
  • 32. mode statique : le logiciel est activé uniquement sur ordre de l’utilisateur par exemple pour déclencher une inspection du disque dur . mode dynamique : le logiciel est actif en permanence, et il scrute certains événements qui surviennent dans le système . Modes de fonctionnement 32
  • 33. Ce tableau nous permet de comparer chaque logiciels malveillant avec son équivalent dans le monde réel L’équivalent avec le monde réel 33
  • 34. • Certains systèmes sont plus menacés par le risque viral que d’autres. Est-ce parce que ces systèmes d’exploitation sont moins bien sécurisés que les autres ? Pourquoi attaquer ce logiciel et non pas l’autre ? 34
  • 35. Marché de la sécurité informatique Année Chiffre d’affaires (En Milliards $) 2007 9.4 2008 10.5 2012 13.1 35
  • 36. la sécurité absolue n'existe pas, sécuriser son système est obligatoire. 36

Notes de l'éditeur

  1. This presentation demonstrates the new capabilities of PowerPoint and it is best viewed in Slide Show. These slides are designed to give you great ideas for the presentations you’ll create in PowerPoint 2010! For more sample templates, click the File tab, and then on the New tab, click Sample Templates.