Vous êtes sur la page 1sur 20

Brevet technicien supérieur

La sécurité des réseaux informatiques

Présenter par :
Nabil Ashaib Reda Chouki

2018/2019
Plan
 Introduction

 Les virus
• Définition
• types des virus
 Vers virus
• Définition
• Fonctionnement
• Types des Vers
• Effets des vers
• Solutions
 Chevaux de Troie
• Définition
• Le principe des chevaux de Troie
• Solutions
Introduction

 La sécurité informatique, d'une manière
générale, consiste à assurer que les ressources
matérielles ou logicielles d'une organisation sont
uniquement utilisées dans le cadre prévu et
protégés contre tout type des virus informatiques.
Les Virus

 un virus est un programme malicieux capable
de se reproduire et qui comporte des fonctions
nuisibles pour le SI. Le virus dispose de fonctions
qui lui permettent de tester s'il a déjà contaminé
un programme, de se propager en se recopiant sur
un programme et de se déclencher comme une
bombe logique quand un événement se produit.
Les types des virus

Quelques types des virus :
• Worms.
• Adware.
• RansomWare.
• Robots.
• Rootkits.
• Bugs...
Les Vers virus

Le ver de Morris était le
premier ver informatique
distribué via l‘internet, écrit par
Robert Tappan Morris (Etudiant
à l'université Cornell), et lancé le
2 novembre 1988.
Définition

 Un Ver informatique (Worm) est un
programme qui peut s'auto reproduire et se
déplacer à travers un réseau en utilisant les
mécanismes réseau, sans avoir réellement
besoin d'un support physique ou logique
(disque dur, programme hôte, fichier, etc.) pour
se propager; un ver est donc un virus réseau.
Fonctionnement des Vers

 Les vers actuels se propagent
principalement grâce à la messagerie, et
notamment par le client de messagerie
Outlook, grâce à des fichiers attachés contenant
des instructions permettant de récupérer
l'ensemble des adresses de courrier contenues
dans le carnet d'adresse et en envoyant des
copies d'eux même à tous ces destinataires.
Types des Vers

Les types des Vers sont :
• Vers de messagerie instantanée.(Messenger)
• Vers de courrier électronique.(Outlook)
• Vers de réseaux de partage de fichiers.
• Vers de réseau.
• Vers Internet.(Sites Web)
Effets des Vers

• La perturbation des performances des
ordinateurs ou des réseaux informatiques.
• L’envoie des copies d’eux-mêmes par courrier
électronique à tout le carnet d’adresses.
• Le blocage, la suppression et la modification de
données.
Mon PC

Serveur / BD

INTERNET

Client

Pirate
Solutions

 Des mesures simples permettent de limiter le risque
d'attaque par un ver :
• Scannage des pièces jointes d'un email par un antivirus
à jour.
• Analyse régulière de tous les fichiers suspects à l'aide d'un
antivirus .
• Mises à jour régulières des logiciels installés pour s'assurer
d'avoir les dernières versions .
• Évitement des sites Internet à risque (sites de hackers ou
de téléchargement de matériel piraté par exemple).
Chevaux de Troie

Parmi les virus informatiques
les plus sentir partout, on
trouve les Chevaux de Troie,
ces dernières attaquent plus
de 300 millions machines
dans le monde entier en
2015.
Définition

 Un Cheval de Troie est un type de
programme malveillant contient un virus cacher
utilisés par les pirates informatiques pour
accéder aux systèmes des utilisateurs.
Ces derniers sont généralement incités, par le
biais d'une technique d'ingénierie sociale, à
charger et exécuter des chevaux de Troie sur
leurs systèmes.

 Une fois activés, les chevaux de Troie peuvent
permettre aux pirate de vous espionner, de
dérober vos données sensibles et d'accéder à
votre système à l’aide d'un Backdoor.
 Contrairement aux virus et aux vers
informatiques, les Chevaux de Troie ne s'auto-
répliquent pas.
Le principe des chevaux de Troie

Le principe des chevaux de Troie étant
généralement (et de plus en plus) d'ouvrir un port de
votre machine permettre au pirate d'en prendre le
contrôle (par exemple voler des données
personnelles stockées sur le disque), le but du pirate
est dans un premier temps d'infecter votre machine
en vous faisant ouvrir un fichier infecté contenant le
troyen et dans un second temps d'accéder à votre
machine par le port qu'il a ouvert.
Le principe des chevaux de Troie

Fonctions réseau
Ordinateur 65536 ports

Port WWW

Port SMTP
Internet
Port POP3

Port FTP
Le principe des chevaux de Troie

Fonctions réseau
Ordinateur 65536 ports
Port WWW
Port SMTP
Port POP3 Internet
Port associé
à un logiciel pirate
Port FTP
Solutions

• Utilise des Antivirus.
• Crypter les données.
• Sécuriser l’accès physique aux systèmes, services
et données.
• Utiliser le système d’exploitation Linux.
• Filtrer les courriers électroniques.
• Sauvegarde.

Merci pour
votre attention

Vous aimerez peut-être aussi