2. Introduction
• Dans l'univers informatique, on face des
programmes malveillants dont l'objectif principal est de
perturber le bon fonctionnement d'un appareil, la plupart du
temps un ordinateur.
• Aujourd'hui on va parler de la bombe logique.Que est ce que ça
?,Comment ça fonctionne? ,quelles sont ses caractéristiques? Et
est ce que on peut l ‘éviter ou non ?
2
3. PLAN
• Introduction
• C'est quoi une bombe logique ?
• Comment ça fonctionne ?
Les caractéristiques d’une bombe logique
Bombes logiques et bombes à retardement
.Exemples réelles.
.Conseils pour éviter une bombe logique.
3
4. C'est quoi une bombe logique ?
• Une bombe logique est un bout de code malveillant
qui est introduit, en secret, dans un réseau
informatique, un système d’exploitation ou un
logiciel.
• Est un type d'attaque qui se produit
lorsqu'un événement distinct est déclenché.
4
5. Comment ça fonctionne ?
L’individu en question peut semer le chaos en installant et
configurant des bombes logiques sur plusieurs systèmes afin que
celles-ci se déclenchent en même temps lorsqu’un événement
spécifique survient.
L'effet reste inactif jusqu’à ce qu’une condition spécifique se
présente(par exemple : ouvrir un dossier spécifié).C’est alors que
la bombe logique est déclenchée.
5
6. Les caractéristiques d’une bombe logique
• Elles sont inactives jusqu’à
leur déclenchement.
• Leur déclenchement survient
lorsque certaines conditions
sont réunies.
• Une bombe logique peut
notamment libérer sa charge
utile :
Après un certain délai.
À une date spécifique.
• la charge utile d’une bombe
logique peut être conçue
pour :
• Corrompre des données.
• Effacer des disques durs.
• Supprimer des fichiers.
• Récupérer des données
sensibles.
6
7. Bombes logiques et bombes à
retardement
•Une bombe à retardement est
un type de bombe
logique programmé pour se
déclencher à une date ou une
heure donnée.
7
8. Exemple d’une bombe a retardement :
« Le virus CIH »
• le virus CIH, connu aussi sous le nom de
Tchernobyl, est apparu en 1998. Il se déclencha
le 26 avril, date anniversaire de la catastrophe
nucléaire de Tchernobyl.
• Beaucoup considèrent le virus CIH comme
l’attaque de malware la plus destructrice de
son époque. Ce fut l’une des premières
attaques de ce type à endommager le matériel
ainsi que les logiciels. CIH a vidé les disques
durs de toutes leurs informations et a
endommagé le BIOS de certaines cartes
mères.
8
9. Exemples réelles
• En 1982, en pleine guerre froide, un
incident entre les États-Unis et
l’Union soviétique allait être considéré
comme la première attaque par bombe
logique. La CIA aurait été informée
qu’un agent du KGB avait volé les plans
d’un système de commande avancé,
ainsi que son logiciel, auprès d’une
société canadienne, en vue de l’utiliser
sur un pipeline sibérien. Apparemment,
la CIA avait codé une bombe logique
dans le système afin de saboter
l’ennemi.
9
10. Sud de Korea
19 mars 2013 le sud de korea :
Il y avait une organisation qui étaient
principalement des médias et des banques
qui ont reçu un e-mail contenant une
bombe loqique.
Ils ressemblent à des e-mails de la banque.
Et si quelqu'un exécute cette pièce jointe,
un cheval de Troie a installé un logiciel
malveillant sur ces systèmes
10
11. • 20 mars 2013 à 14h00 heure locale (2013-3-20
14:00:00). Dès que l'horloge interne de la machine a
atteint 14:00:01, l'essuie-glace a été déclenché pour
écraser le disque dur et l'enregistrement de démarrage
principal sur les machines Microsoft Windows, puis
redémarrer le système.
11
12. Toutes les bombes logiques sont-elles
forcément malveillantes ?
Il y a peu de chances qu’une bombe logique ne soit
pas malveillante, la capacité de destruction étant
l’une des principales caractéristiques de ce type
d’attaque. S’il n’y a aucune intention malveillante, il
ne s’agit généralement pas d’une bombe logique.
• Pour illustrer notre propos, prenons l’exemple
d’un code de type bombe logique
non malveillant : le trialware.
12
13. Trialware
Un logiciel d'évaluation est un logiciel
qui vous permet de tester certains logiciels avant de les acheter
.
Inconvénients :
Particuliers à des fonctionnalités
limitées et pas de support.
Peut être difficile à installer et à
désinstaller
Avantages :
-Vous permet d'essayer quelque
chose avant de l'acheter
- Permet aux enseignants, etc.
d'essayer un logiciel avant de
l'acheter et de permettre à leurs
meilleurs étudiants de l'utiliser.
13
14. Conseils pour éviter la bombe
logique
• Il faut mettez une alarme qui détecte quelque
changement
• Utiliser un logiciel antivirus de confiance .
• Ne jamais télécharger de fichiers inconnus ou
non fiables
• Effectuer des mises à jour régulières du système
d’exploitation.
14