Vous êtes sur la page 1sur 22

Plan

 Principes de sécurité
 La lutte contre les malveillances informatiques
 La sécurité par le chiffrement
 La sécurité par les systèmes pare-feu
 La sécurité des infrastructures de télécommunication
 Le système Kerberos
 Le système RADIUS (Remote Authentification Dial-In User Service)
 Le système LDAP(Lightweight Directory Access Protocol)
La lutte contre les malveillances informatiques
Logiciel malveillant Malveillance
 La malveillance inclue toute action humaine visant à voler ou détériorer un matériel,
à porter préjudice aux ressources d’un système, à s’y maintenir sans autorisation et à
en tirer des profits illicites.
 L’utilisation non autorisée ou abusive des ressources du système conduit souvent à
une perte d’intégrité ou de disponibilité de certaines informations; cet aspect de la
malveillance prend souvent le nom d’attaque logique.
 Les formes prises par la malveillance:
 Vol.
 Indiscrétion et divulgation.
 Fraude.
 Pertes, indisponibilité, etc.
 Attaques logiques.
 Etc.
La lutte contre les malveillances informatiques
Logiciel malveillant Attaques logiques

Attaques logiques

Désinformation Messages non sollicités Infections informatiques Farces Sabotage « manuel »

Codes mobiles hostiles Programme simple Programmes autoreproducteurs


La lutte contre les malveillances informatiques
Attaques logique Désinformation et sabotage manuel
 La désinformation est une technique de manipulation de l’information utilisée pour
tromper ceux à qui est destinée la fausse information. Des personnes ou des sociétés
sont nominativement mises en cause dans le but de leur nuire et de détériorer leur
image de marque.
 Le sabotage manuel concerne l’exécution malveillante de commandes conduisant
à la falsification de données ou la modification/destruction de procédures
d’exploitation ou de sauvegardes.
 Les canulars ou les farces (jokes en anglais) sont conçus pour faire rire. Ils ne se
reproduisent pas et ne sont donc pas des virus. Ils n’ont aucune activité destructrice.
La plupart des programmes de ce type sont de taille réduite. Certains canulars sont
cependant difficiles à désactiver, ils n’hésitent pas à modifier la configuration de
l’ordinateur pour réapparaître régulièrement. La limite entre farce et programme
indésirable ou malveillant est donc étroite. Lorsqu’il peut s’avérer perturbateur, le
canular est généralement détecté par l’anti-virus. Il faudra néanmoins parfois activer
certaines options particulières de recherche.
La lutte contre les malveillances informatiques
Attaques logique Messages non sollicités (avec et sans pièce jointe)
 Les rumeurs (Hoaxes): informations malveillance et non fondées qui sont diffusées
pour inquiéter les destinataires ou discréditer une personne ou organisme.
 Les lettres chaînes: messages s’appuyant sur la crédibilité des destinataires faisant
appel à la piété, la générosité et/ou la superstition et proposant éventuellement un
enrichissement personnel.
 Les arnaques financières tel que le scam africain et les loteries: messages vous
proposant un montage financier attractif ou, plus directement une importante
somme d’argent derrière lesquels se cache une escroquerie qui s’articule auteur
d’une demande d’avance de fond de la part de la victime.
 Le phishing (pêcher ): opération malveillante d’escroquerie qui consiste à récupérer
des données personnelles et financières par le biais d’envoi massif d’emails non
sollicités.
 Le spamming : la Commission Nationale de l’Informatique et des Libertés (CNIL)
donne du spam la définition suivantes: il s’agit de l’envoi massif et parfois répété de
courriers électroniques non sollicités à des personnes avec lesquelles l’expéditeur n’a
jamais eu de contact, et dont il a capté l’adresse électronique de façon irrégulière.
La lutte contre les malveillances informatiques
Logiciel malveillant Infection informatique
 Programme malveillant (en anglais : malware) est un programme développé dans le
but de nuire à un système informatique, sans le consentement de l'utilisateur dont
l'ordinateur est infecté.
 Infection informatique
 Programme malveillant qui peut produire des nuisances sur les systèmes
informatiques.
 Programme simple ou autoreproducteur, à caractère offensif, s’installant dans un
système d’information, à l’insu du ou des utilisateurs, en vue de porter à la
confidentialité, l’intégrité ou la disponibilité de ce système.
La lutte contre les malveillances informatiques
Programmes simples Programmes commerciaux indésirables
 Il s’agit généralement d’outils d’administration à distance ou de programmes
indirectement dédiés à des tâches d’intrusion ou de piratage. S’ils ne sont
légalement et volontairement utilisés, leur usage s’apparente à de la malveillance.
 Même si elle est parfois contestable, l’origine de ces programmes est juridiquement
légitime. S’ils avaient été créés dans un but purement malhonnête, ils
appartiendraient, pour la plupart, à la famille des chevaux de troie.
 D’autres programmes commerciaux indésirables se rencontrent fréquemment, il
s’agit de:
 Adware : logiciel publicitaire (Adware-Cydoor)
 Spyware : logiciel espion (Spyware-eBlaster)
 BHO (Browser Helper Object) (Adware-NavHelper)
 Hijacker : outils de redirection (Hijacker)
La lutte contre les malveillances informatiques
Programmes simples Bombes logiques, Cheval de troie et porte dérobée
 Une bombe logique est un programme contenant une fonction malveillante
cachée généralement associée à un déclenchement différé. Cette fonction,
souvent destructrice, a été rajoutée de façon illicite à un programme hôte. Il
conservera son apparence anodine et son fonctionnement correct jusqu’au
moment choisi par le programmeur malveillant.
 Un cheval de troie (Trojan en anglais) est un programme de très petite taille
(quelques lignes de code seulement) qui est dissimulé au sein d'un autre programme
(l'hôte). En lançant ce dernier, vous activez par la même occasion, le trojan caché
qui ouvre alors une ou plusieurs portes virtuelles (ports) sur votre machine. Il permet
ainsi au hacker de s'introduire avec grande facilité sur votre système à votre insu : le
cheval de troie devient alors autonome, même si vous quittez le programme qui lui
a permis de s'activer.
 Une porte dérobée est un programme (fonctionnalité secrète d’un logiciel)
permettant de surveiller ou de prendre le contrôle d’un ordinateur.
 Outils de capture d’information: (Exemple: les renifleurs de clavier , les renifleurs de
mot de passe, etc.).
La lutte contre les malveillances informatiques
Programmes simples Outils d’attaque réseau
 Dispositifs de prise de main à distance: Ces programmes permettent d’obtenir un
accès non autorisé sur des équipements qui contiennent un cheval de troie ou une
porte dérobée qui leur est compatible.
 Les renifleurs de trafic: Ils interceptent les données qui transitent sur le réseau. En
mode broadcasting, toute donnée qui circule, arrive à l’entrée de toutes les cartes
réseau des machines connectées. Seules les données destinées au PC sont lues, les
autres sont ignorées.
 Les outils pour déni de service (DoS): Ces programmes sont conçus pour générer
des arrêts de service en exploitant des faiblesses de l’architecture réseau ou des
protocoles.
 Les craqueurs de mot de passe: La technique consiste à faire de nombreux essais
jusqu’à la réussite du processus. Certains outils utilisent des listes de mots prédéfinies
et modifiables.
 Les scanners de port: Ils peuvent permettre de repérer les ports TCP/IP ouverts sur
une machine pour ensuite mener une attaque plus précise. Ils aident un pirate en lui
indiquant comment procéder pour pénétrer une machine (Pest-PortScan).
La lutte contre les malveillances informatiques
Infection informatique Programmes autoreproducteurs
 La finalité d’un programme autoreproducteur est souvent identique à celle d’un
programme simple. C’est le mode de propagation qui change.
 A sa première exécution, le programme cherche à se reproduire. Il sera donc
généralement résident en mémoire et, dans un premier temps, discret.
 Si elle existe, la fonctionnalité malveillante s’effectuera dans un délai plus ou moins
court et sur un critère quelconque prédéfini.
La lutte contre les malveillances informatiques
Programmes autoreproducteurs  Virus
 Programme capable de s’installer sur un ordinateur à l’insu de son utilisateur légitime.
 Instruction ou suite d'instructions parasites, introduites dans un programme et
susceptibles d'entraîner diverses perturbations dans le fonctionnement de
l'ordinateur.
 Programme informatique situé dans le corps d'un autre, qui, lorsqu'on l'exécute, se
charge en mémoire et exécute les instructions que son auteur a programmé.
 Tout programme capable d'infecter un autre programme en le modifiant de façon
à ce qu'il puisse à son tour se reproduire.
 Le virus peut se propager à d’autres ordinateurs via le réseau ou à l’aide du
programme légitime sur lequel il s’est greffé.
 Catégories:
 Les virus d'applications (virus d’exécutables).
 Les virus systèmes.
 Les virus interprétés.
 Les virus polymorphes.
 Etc.
La lutte contre les malveillances informatiques
Virus Des dégâts multiples
 Si certains parasites sont inoffensifs, d’autres ont un comportement beaucoup plus
nuisible et préjudiciable pour les données, la machine elle-même et parfois pour le
système entier.
 Des dégâts possibles:
• Destruction de fichiers .
• Corruption de fichiers.
• Destruction matérielle.
• Instabilité du système.
• Dégradation des ressources du système.
• Compromission des paramètres de sécurité.
• Blocage de la sécurité.
• Etc.
La lutte contre les malveillances informatiques
Programmes autoreproducteurs  Vers (Worm)
 Un programme qui peut s'auto-reproduire et se déplacer à travers un réseau en
utilisant les mécanismes réseau, sans avoir réellement besoin d'un support physique
ou logique (disque dur, programme hôte, fichier, etc.) pour se propager
(programme autonome).
 Un ver, lorsqu’il est exécuté, construit des copies de lui-même et les greffent aux
ordinateurs qu’il cible. Si le ver est résident en mémoire, tout ordinateur rencontré
répondant aux critères d’infection est à son tour infecté. Lorsqu’il est non-résident-
de par sa nature ou suite à un transfert manuel vers une autre machine- il faudra
attendre son exécution pour que se réitère le processus et que le cycle se poursuive.
 Un vers peut:
 Espionner l’ordinateur infecté.
 Offrir une porte dérobée à des pirates informatiques.
 Détruire des données sur l’ordinateur infecté.
 Envoyer des requêtes multiples vers un serveur Internet pour le saturer.
 Etc.
La lutte contre les malveillances informatiques
Programmes autoreproducteurs  Virus ou vers ?
 Une minorité de chercheurs différencient la duplication et la propagation. Ils
considèrent qu’un vers est un programme autonome pouvant se dupliquer de lui-
même alors que le virus a besoin d’une intervention humaine pour se propager et
infecter ainsi un élément jusqu’alors sain. La notion de réseau n’est plus suffisante, il
faut lui associer un concept d’autonomie. Pour ces scientifiques, ces vers ne sont pas
une sous-famille des virus mais une branche à part.
 Les autres considèrent les vers comme un sous-ensemble des virus. Dès qu’ils se
propagent au travers d’un réseau avec ou sans intervention humaine, ils sont
classifiés comme vers.
La lutte contre les malveillances informatiques
Malveillances informatiques Protection
 Antivirus.
 Anti-spam.
 Anti-espion.
 Pare-feu.
 Etc.

Actuellement, on trouve des logiciels qui agissent à la fois comme pare-feu, antivirus et
anti-spam. Ils ne protègent pas totalement mais diminuent considérablement les
risques. Certains sont gratuits et d'autres payants.
La lutte contre les malveillances informatiques
Antivirus Définitions
 Un antivirus est un logiciel qui a pour but de détecter et d'éradiquer les codes
malicieux présents dans un PC, et de prendre des mesures pour les empêcher de
nuire.
 L'antivirus surveille en permanence le comportement des logiciels actifs (s’il est en
fonctionnement et que la protection automatique est activée). Il analyse tous les
fichiers modifiés et créés. En cas d'anomalie, il avertit l'utilisateur par un message
explicite.
 Les logiciels antivirus peuvent s’installer principalement en deux sortes d’endroits:
 Soit à l’entrée d’un réseau local, là où arrivent les flux en provenance de l’Internet.
 Soit sur le poste de travail de l’utilisateur, et là l’antivirus servira généralement à
inspecter et désinfecter le disque dur (il convient de garder à l’esprit que certains
virus s’exécutent en mémoire vive, sans s’enregistrer sur le disque).
La lutte contre les malveillances informatiques
Antivirus Modes de fonctionnement
 Mode statique: le logiciel est activé uniquement sur ordre de l’utilisateur, par
exemple pour déclencher une inspection du disque dur.
 Mode dynamique: le logiciel est actif en permanences, et il scrute certains
évènement qui surviennent dans le système, ce qui induit une consommation non
négligeable de ressources telles que temps de processeur et mémoire, mais permet
une meilleure détection des attaques, notamment par analyse comportementale
des logiciels suspects d’être contaminés.
La lutte contre les malveillances informatiques
AntivirusTechniques de détection
 La plupart des anti-virus ne mettent pas en œuvre une seule méthode de détection,
mais un panachage de celles-ci. C’est leurs qualités et le dosage de l’une par
rapport à l’autre qui font la différence.
 La recherche par signatures.
 La recherche générique.
 Le contrôle d’intégrité.
 L’analyse heuristique.
 Etc.
 Chaque méthode a ses limites. Les auteurs de virus les connaissent parfaitement. Ils
découvrent régulièrement de nouveaux subterfuges qui peuvent leurrer les scanners
heuristiques, génériques ou comportementaux. Ces moteurs intelligents sont donc,
eux aussi, régulièrement améliorés et l’utilisateur doit suivre ces évolutions.
 Les anti-virus sont sujets à des fausses alertes que les mises à jour corrigent aussi au fil
du temps.
La lutte contre les malveillances informatiques
Antivirus Techniques de détection

Aucune de ces méthode n’est infaillible, aussi convient-il d’avoir recours à une
combinaison de méthodes; l’inconvénient est qu’un logiciel ainsi constitué devient
encombrant, lent, et il ralentit le système, ce qui risque de dissuader l’utilisateur. Il est
néanmoins nécessaire de déployer des antivirus sur le poste de travail et en entrée de
réseau, ce qui permettre d’éviter la plupart des infections. Ensuite, comme on sait que
certaines infections franchiront les barrières, il faut faire en sort d’en limiter les
conséquences, notamment en fractionnant son réseau en segment isolés les uns des
autres pour réduire l’ampleur d’une éventuelle contaminations.
La lutte contre les malveillances informatiques
Antivirus Fonctionnement
 Réparer le fichier : L'antivirus doit être capable de réparer un fichier atteint.
 Supprimer le fichier : Si l'antivirus n'est pas capable de supprimer le fichier, vous
pouvez le supprimer manuellement.
 Mise en quarantaine du fichier infecté : C'est une solution d'attente. L'antivirus place
le fichier dans un dossier sûr du disque dur. Lorsque l'antivirus sera capable de
réparer le fichier, vous pourrez extraire le fichier du dossier et le réparer.
La lutte contre les malveillances informatiques
Antivirus Types d’antivirus

Antivirus commerciaux :
Antivirus gratuits:
 Norton antivirus
 AntiVir Personal Edition
 AVG version commerciale
 AVG Free Edition
 Bit Defender
 Avast
 F-Pro
 ClamAV
 F-Secure
 ClamWin
 McAfee Antivirus
 Panda
 Kaspersky
 Dr.Web-Kit
 Etc.
 Etc.
La lutte contre les malveillances informatiques
AntivirusTypes d’antivirus
 Les logiciels gratuits ont l'avantage d'être assez légers pour ne pas ralentir les
ordinateurs. Leur point faible est qu'ils ne protègent l'utilisateur que des attaques les
plus courantes. Cela oblige à rester très vigilant, notamment au niveau des e-mails
et des téléchargements.
 Les suites payantes proposent des boucliers plus complets, pour sécuriser les
transactions financières, protéger contre le vol de données personnelles et
l'usurpation d'identité. Ils peuvent garantir la sécurité de plusieurs ordinateurs, ainsi
que des tablettes et des téléphones portables. Mais tout cela ne sert à rien si vous
oubliez les mises à jour.

Vous aimerez peut-être aussi