SlideShare une entreprise Scribd logo
1  sur  16
Travail de :
Toujani Ayoub
Ferjani Ahmed
Bombe Logique
1
Introduction
• Dans l'univers informatique, on face des
programmes malveillants dont l'objectif principal est de
perturber le bon fonctionnement d'un appareil, la plupart du
temps un ordinateur.
• Aujourd'hui on va parler de la bombe logique.Que est ce que ça
?,Comment ça fonctionne? ,quelles sont ses caractéristiques? Et
est ce que on peut l ‘éviter ou non ?
2
PLAN
• Introduction
• C'est quoi une bombe logique ?
• Comment ça fonctionne ?
Les caractéristiques d’une bombe logique
Bombes logiques et bombes à retardement
.Exemples réelles.
.Conseils pour éviter une bombe logique.
3
C'est quoi une bombe logique ?
• Une bombe logique est un bout de code malveillant
qui est introduit, en secret, dans un réseau
informatique, un système d’exploitation ou un
logiciel.
• Est un type d'attaque qui se produit
lorsqu'un événement distinct est déclenché.
4
Comment ça fonctionne ?
L’individu en question peut semer le chaos en installant et
configurant des bombes logiques sur plusieurs systèmes afin que
celles-ci se déclenchent en même temps lorsqu’un événement
spécifique survient.
L'effet reste inactif jusqu’à ce qu’une condition spécifique se
présente(par exemple : ouvrir un dossier spécifié).C’est alors que
la bombe logique est déclenchée.
5
Les caractéristiques d’une bombe logique
• Elles sont inactives jusqu’à
leur déclenchement.
• Leur déclenchement survient
lorsque certaines conditions
sont réunies.
• Une bombe logique peut
notamment libérer sa charge
utile :
Après un certain délai.
À une date spécifique.
• la charge utile d’une bombe
logique peut être conçue
pour :
• Corrompre des données.
• Effacer des disques durs.
• Supprimer des fichiers.
• Récupérer des données
sensibles.
6
Bombes logiques et bombes à
retardement
•Une bombe à retardement est
un type de bombe
logique programmé pour se
déclencher à une date ou une
heure donnée.
7
Exemple d’une bombe a retardement :
« Le virus CIH »
• le virus CIH, connu aussi sous le nom de
Tchernobyl, est apparu en 1998. Il se déclencha
le 26 avril, date anniversaire de la catastrophe
nucléaire de Tchernobyl.
• Beaucoup considèrent le virus CIH comme
l’attaque de malware la plus destructrice de
son époque. Ce fut l’une des premières
attaques de ce type à endommager le matériel
ainsi que les logiciels. CIH a vidé les disques
durs de toutes leurs informations et a
endommagé le BIOS de certaines cartes
mères.
8
Exemples réelles
• En 1982, en pleine guerre froide, un
incident entre les États-Unis et
l’Union soviétique allait être considéré
comme la première attaque par bombe
logique. La CIA aurait été informée
qu’un agent du KGB avait volé les plans
d’un système de commande avancé,
ainsi que son logiciel, auprès d’une
société canadienne, en vue de l’utiliser
sur un pipeline sibérien. Apparemment,
la CIA avait codé une bombe logique
dans le système afin de saboter
l’ennemi.
9
Sud de Korea
19 mars 2013 le sud de korea :
Il y avait une organisation qui étaient
principalement des médias et des banques
qui ont reçu un e-mail contenant une
bombe loqique.
Ils ressemblent à des e-mails de la banque.
Et si quelqu'un exécute cette pièce jointe,
un cheval de Troie a installé un logiciel
malveillant sur ces systèmes
10
• 20 mars 2013 à 14h00 heure locale (2013-3-20
14:00:00). Dès que l'horloge interne de la machine a
atteint 14:00:01, l'essuie-glace a été déclenché pour
écraser le disque dur et l'enregistrement de démarrage
principal sur les machines Microsoft Windows, puis
redémarrer le système.
11
Toutes les bombes logiques sont-elles
forcément malveillantes ?
Il y a peu de chances qu’une bombe logique ne soit
pas malveillante, la capacité de destruction étant
l’une des principales caractéristiques de ce type
d’attaque. S’il n’y a aucune intention malveillante, il
ne s’agit généralement pas d’une bombe logique.
• Pour illustrer notre propos, prenons l’exemple
d’un code de type bombe logique
non malveillant : le trialware.
12
Trialware
Un logiciel d'évaluation est un logiciel
qui vous permet de tester certains logiciels avant de les acheter
.
Inconvénients :
Particuliers à des fonctionnalités
limitées et pas de support.
Peut être difficile à installer et à
désinstaller
Avantages :
-Vous permet d'essayer quelque
chose avant de l'acheter
- Permet aux enseignants, etc.
d'essayer un logiciel avant de
l'acheter et de permettre à leurs
meilleurs étudiants de l'utiliser.
13
Conseils pour éviter la bombe
logique
• Il faut mettez une alarme qui détecte quelque
changement
• Utiliser un logiciel antivirus de confiance .
• Ne jamais télécharger de fichiers inconnus ou
non fiables
• Effectuer des mises à jour régulières du système
d’exploitation.
14
Les Sources
• https://www.avast.com/fr-fr/c-what-is-a-logic-bomb
• https://assiste.com/Trialware.html
• https://fr.wikipedia.org/wiki/Bombe_logique
• https://www.youtube.com/watch?v=javj1IqXKW0&ab_channel=Pro
fessorMesser
15
MERCI POUR VOTRE
ATTENTION
16

Contenu connexe

Tendances

Système d'exploitation TC.pptx
Système d'exploitation TC.pptxSystème d'exploitation TC.pptx
Système d'exploitation TC.pptxNidAgency
 
recherche operationnelle
recherche operationnelle recherche operationnelle
recherche operationnelle mohamednacim
 
Exercice3 - Logiciels
Exercice3 - LogicielsExercice3 - Logiciels
Exercice3 - LogicielsKayl Mido
 
Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)Ines Ouaz
 
Cours traitement du son avec audacity
Cours traitement du son avec audacityCours traitement du son avec audacity
Cours traitement du son avec audacityTunisie collège
 
47811458 exercices-systemes-echantillonnes
47811458 exercices-systemes-echantillonnes47811458 exercices-systemes-echantillonnes
47811458 exercices-systemes-echantillonnesTRIKI BILEL
 
Introduction au traitement de signal
Introduction au traitement de signalIntroduction au traitement de signal
Introduction au traitement de signalmanahil2012
 
Exposé Le Microprocesseur
Exposé   Le MicroprocesseurExposé   Le Microprocesseur
Exposé Le MicroprocesseurTheCrazyMan
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - CorrectionLilia Sfaxi
 
récursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de trirécursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de triYassine Anddam
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données IIRiadh Bouslimi
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Faycel Chaoua
 
2.endocadite inféctieuse tizi dim 29 09-2013
2.endocadite inféctieuse tizi dim 29 09-20132.endocadite inféctieuse tizi dim 29 09-2013
2.endocadite inféctieuse tizi dim 29 09-2013killua zoldyck
 
Manifestations cliniques de la lithiase urinaire
Manifestations cliniques de la lithiase urinaireManifestations cliniques de la lithiase urinaire
Manifestations cliniques de la lithiase urinairekillua zoldyck
 
Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA
Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA
Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA Dr Riyadh Essefi
 

Tendances (20)

Système d'exploitation TC.pptx
Système d'exploitation TC.pptxSystème d'exploitation TC.pptx
Système d'exploitation TC.pptx
 
recherche operationnelle
recherche operationnelle recherche operationnelle
recherche operationnelle
 
Exercice3 - Logiciels
Exercice3 - LogicielsExercice3 - Logiciels
Exercice3 - Logiciels
 
Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)Travaux dirigés 1: algorithme & structures de données (corrigés)
Travaux dirigés 1: algorithme & structures de données (corrigés)
 
Cours traitement du son avec audacity
Cours traitement du son avec audacityCours traitement du son avec audacity
Cours traitement du son avec audacity
 
Introduction
IntroductionIntroduction
Introduction
 
Informatique Quantique
Informatique QuantiqueInformatique Quantique
Informatique Quantique
 
47811458 exercices-systemes-echantillonnes
47811458 exercices-systemes-echantillonnes47811458 exercices-systemes-echantillonnes
47811458 exercices-systemes-echantillonnes
 
Introduction au traitement de signal
Introduction au traitement de signalIntroduction au traitement de signal
Introduction au traitement de signal
 
Exercice2
Exercice2Exercice2
Exercice2
 
02 correction-td smi-s3-algo2
02 correction-td smi-s3-algo202 correction-td smi-s3-algo2
02 correction-td smi-s3-algo2
 
Convulsion umct 2012
Convulsion umct 2012Convulsion umct 2012
Convulsion umct 2012
 
Exposé Le Microprocesseur
Exposé   Le MicroprocesseurExposé   Le Microprocesseur
Exposé Le Microprocesseur
 
TD2 - UML - Correction
TD2 - UML - CorrectionTD2 - UML - Correction
TD2 - UML - Correction
 
récursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de trirécursivité algorithmique et complexité algorithmique et Les algorithmes de tri
récursivité algorithmique et complexité algorithmique et Les algorithmes de tri
 
Algorithmique et Structures de Données II
Algorithmique et Structures de Données IIAlgorithmique et Structures de Données II
Algorithmique et Structures de Données II
 
Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2Manuel des TP : Atelier systèmes 2
Manuel des TP : Atelier systèmes 2
 
2.endocadite inféctieuse tizi dim 29 09-2013
2.endocadite inféctieuse tizi dim 29 09-20132.endocadite inféctieuse tizi dim 29 09-2013
2.endocadite inféctieuse tizi dim 29 09-2013
 
Manifestations cliniques de la lithiase urinaire
Manifestations cliniques de la lithiase urinaireManifestations cliniques de la lithiase urinaire
Manifestations cliniques de la lithiase urinaire
 
Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA
Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA
Troubles ioniques aux urgences Dr Olfa CHAKROUN WALHA
 

Similaire à Bombe Logique.pptx

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillantfehmi arbi
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateurSolidRnet
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionstuartgems
 
Retirez l'ordinateur Cryptographic Locker de Windows infectés
Retirez l'ordinateur Cryptographic Locker de Windows infectésRetirez l'ordinateur Cryptographic Locker de Windows infectés
Retirez l'ordinateur Cryptographic Locker de Windows infectésstuartgems
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!ColloqueRISQ
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiqueoussama Hafid
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitSoufiane Tahiri
 
Supprimer T.cttsrv.com pop-up ads
Supprimer T.cttsrv.com pop-up adsSupprimer T.cttsrv.com pop-up ads
Supprimer T.cttsrv.com pop-up adsstuartgems
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatiqueYves Van Gheem
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilementSupprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilementstuartgems
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes dPaul Kamga
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrDavid Girard
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbookDICKO Yacouba
 

Similaire à Bombe Logique.pptx (20)

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
les logiciels malveillant
les logiciels malveillantles logiciels malveillant
les logiciels malveillant
 
Protéger son ordinateur
Protéger son ordinateurProtéger son ordinateur
Protéger son ordinateur
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
 
Retirez l'ordinateur Cryptographic Locker de Windows infectés
Retirez l'ordinateur Cryptographic Locker de Windows infectésRetirez l'ordinateur Cryptographic Locker de Windows infectés
Retirez l'ordinateur Cryptographic Locker de Windows infectés
 
Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!Travailler TOUS ensemble lors d’une cybercrise!
Travailler TOUS ensemble lors d’une cybercrise!
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Reverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le ProfitReverse-Engineering Pour le Fun et le Profit
Reverse-Engineering Pour le Fun et le Profit
 
Supprimer T.cttsrv.com pop-up ads
Supprimer T.cttsrv.com pop-up adsSupprimer T.cttsrv.com pop-up ads
Supprimer T.cttsrv.com pop-up ads
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Introduction à la sécurité informatique
Introduction à la sécurité informatiqueIntroduction à la sécurité informatique
Introduction à la sécurité informatique
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilementSupprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
Supprimer appcom4.installinstantly.com pop-up: Mesures pour éliminer facilement
 
Détecter et réparer les pannes d
Détecter et réparer les pannes dDétecter et réparer les pannes d
Détecter et réparer les pannes d
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 
Hackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg FrHackfest2010 Tm Dg Fr
Hackfest2010 Tm Dg Fr
 
Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10
 
Hacking securite handbook
Hacking securite handbookHacking securite handbook
Hacking securite handbook
 

Bombe Logique.pptx

  • 1. Travail de : Toujani Ayoub Ferjani Ahmed Bombe Logique 1
  • 2. Introduction • Dans l'univers informatique, on face des programmes malveillants dont l'objectif principal est de perturber le bon fonctionnement d'un appareil, la plupart du temps un ordinateur. • Aujourd'hui on va parler de la bombe logique.Que est ce que ça ?,Comment ça fonctionne? ,quelles sont ses caractéristiques? Et est ce que on peut l ‘éviter ou non ? 2
  • 3. PLAN • Introduction • C'est quoi une bombe logique ? • Comment ça fonctionne ? Les caractéristiques d’une bombe logique Bombes logiques et bombes à retardement .Exemples réelles. .Conseils pour éviter une bombe logique. 3
  • 4. C'est quoi une bombe logique ? • Une bombe logique est un bout de code malveillant qui est introduit, en secret, dans un réseau informatique, un système d’exploitation ou un logiciel. • Est un type d'attaque qui se produit lorsqu'un événement distinct est déclenché. 4
  • 5. Comment ça fonctionne ? L’individu en question peut semer le chaos en installant et configurant des bombes logiques sur plusieurs systèmes afin que celles-ci se déclenchent en même temps lorsqu’un événement spécifique survient. L'effet reste inactif jusqu’à ce qu’une condition spécifique se présente(par exemple : ouvrir un dossier spécifié).C’est alors que la bombe logique est déclenchée. 5
  • 6. Les caractéristiques d’une bombe logique • Elles sont inactives jusqu’à leur déclenchement. • Leur déclenchement survient lorsque certaines conditions sont réunies. • Une bombe logique peut notamment libérer sa charge utile : Après un certain délai. À une date spécifique. • la charge utile d’une bombe logique peut être conçue pour : • Corrompre des données. • Effacer des disques durs. • Supprimer des fichiers. • Récupérer des données sensibles. 6
  • 7. Bombes logiques et bombes à retardement •Une bombe à retardement est un type de bombe logique programmé pour se déclencher à une date ou une heure donnée. 7
  • 8. Exemple d’une bombe a retardement : « Le virus CIH » • le virus CIH, connu aussi sous le nom de Tchernobyl, est apparu en 1998. Il se déclencha le 26 avril, date anniversaire de la catastrophe nucléaire de Tchernobyl. • Beaucoup considèrent le virus CIH comme l’attaque de malware la plus destructrice de son époque. Ce fut l’une des premières attaques de ce type à endommager le matériel ainsi que les logiciels. CIH a vidé les disques durs de toutes leurs informations et a endommagé le BIOS de certaines cartes mères. 8
  • 9. Exemples réelles • En 1982, en pleine guerre froide, un incident entre les États-Unis et l’Union soviétique allait être considéré comme la première attaque par bombe logique. La CIA aurait été informée qu’un agent du KGB avait volé les plans d’un système de commande avancé, ainsi que son logiciel, auprès d’une société canadienne, en vue de l’utiliser sur un pipeline sibérien. Apparemment, la CIA avait codé une bombe logique dans le système afin de saboter l’ennemi. 9
  • 10. Sud de Korea 19 mars 2013 le sud de korea : Il y avait une organisation qui étaient principalement des médias et des banques qui ont reçu un e-mail contenant une bombe loqique. Ils ressemblent à des e-mails de la banque. Et si quelqu'un exécute cette pièce jointe, un cheval de Troie a installé un logiciel malveillant sur ces systèmes 10
  • 11. • 20 mars 2013 à 14h00 heure locale (2013-3-20 14:00:00). Dès que l'horloge interne de la machine a atteint 14:00:01, l'essuie-glace a été déclenché pour écraser le disque dur et l'enregistrement de démarrage principal sur les machines Microsoft Windows, puis redémarrer le système. 11
  • 12. Toutes les bombes logiques sont-elles forcément malveillantes ? Il y a peu de chances qu’une bombe logique ne soit pas malveillante, la capacité de destruction étant l’une des principales caractéristiques de ce type d’attaque. S’il n’y a aucune intention malveillante, il ne s’agit généralement pas d’une bombe logique. • Pour illustrer notre propos, prenons l’exemple d’un code de type bombe logique non malveillant : le trialware. 12
  • 13. Trialware Un logiciel d'évaluation est un logiciel qui vous permet de tester certains logiciels avant de les acheter . Inconvénients : Particuliers à des fonctionnalités limitées et pas de support. Peut être difficile à installer et à désinstaller Avantages : -Vous permet d'essayer quelque chose avant de l'acheter - Permet aux enseignants, etc. d'essayer un logiciel avant de l'acheter et de permettre à leurs meilleurs étudiants de l'utiliser. 13
  • 14. Conseils pour éviter la bombe logique • Il faut mettez une alarme qui détecte quelque changement • Utiliser un logiciel antivirus de confiance . • Ne jamais télécharger de fichiers inconnus ou non fiables • Effectuer des mises à jour régulières du système d’exploitation. 14
  • 15. Les Sources • https://www.avast.com/fr-fr/c-what-is-a-logic-bomb • https://assiste.com/Trialware.html • https://fr.wikipedia.org/wiki/Bombe_logique • https://www.youtube.com/watch?v=javj1IqXKW0&ab_channel=Pro fessorMesser 15