Vous êtes sur la page 1sur 18

SÉCURITÉ DES

SYSTÈMES
D’EXPLOITATION
SEDDIK ILIAS
Sécurité Système
Rappel sur les systèmes d’exploitation

 Un système d'exploitation, ou OS pour Operating System, définit un ensemble de


programmes chargé d'établir une relation entre les différentes ressources matérielles, les
applications et l'utilisateur.

 Dans les machines informatiques, le système d'exploitation a plusieurs missions. Il gère, entre
autres, le processeur et la mémoire vive, optimise l'exécution des applications en leur
attribuant les ressources nécessaires, fournit un certain nombre d'informations sur le bon
fonctionnement de l'ordinateur, etc. Il permet l'utilisation de périphériques dans les meilleures
conditions et protège l'accès aux ressources.
Sécurité Système
Menaces sur les systèmes d’exploitation

 Exploitation des erreurs de configuration (système ouvert ou vulnérable) et de programmation


(exploits)
 Dénis de service (mailbombing, flood, exploits, nuke), potentiellement distribués
 Squat ( hébergement illégal, attaques par rebond, botnets)
 Usurpation d’identité (spoofing)
 Ingénierie sociale : exploitation des erreurs humaines, de la naïveté, gentillesse, ignorance,
etc. Par exemple, le phishing: faux messages de la banque qui redemande le mot de passe
( via une fausse page web) ⇒ identifiée par certains antivirus. Attaque de Twitter/Yahoo.
 Malware ( virus, vers, troyens, espions, backdoors)
Sécurité Système
Signes de compromissions d’un système
 Activé inhabituelle dans les logs de connexions
 Apparition de binaires suid/sgid
 Contrôle d’intégrité négatif
 Trafic réseau anormal ou inhabituel ⇒ présence de processus surveillant le réseau
 Nouveaux services ou services modifiés
 /etc/passwd ou /etc/shadow modifiés : Rarement contrôlé pour leur intégrité ( les utilisateurs
peuvent les modifier via chsh ou passwd) il peuvent être vérifiés manuellement : comptes
sans mots de passe, comptes avec même uid ou uid 0 (root), ect.
 Fichier de configuration modifiés
 Fichiers cachés (noms ou extensions modifiés…)
Sécurité Système
Réactions
Sécurité Système
Malwares
 Le te r m e «   m al w a r e   » e s t l ’ a c r o n y m e d e «  m a l ic io u s s o f t w a r e  » , q u ’ on
p o u r r a i t t r a d u ir e p a r «  p r o g r am m e m a l v ei lla n t  »
 Ce q ui r e g r o u p e n ’ i m p o r te q u e l c o d e in f o r m a tiq u e q u i e x é c u te un e a c tio n
«  a n o r m a le  » e t po t e nt ie ll e m e n t m al v e ill a n te s ur u n s y s tè m e in f o r m at iq u e
( q u i m e n a c e la c o n f id e n t ia lit é , l’ i n té g r it é , o u la d is p o n ib i lité d e s d o nn é e s
e t sy stè m e s )
 I l s p e u v e n t ê tr e c la s s if ie r s e lo n di ff é r e n ts c r i tè r e s : Le ur s s t r a té g i es , le u r s
e ff e ts, l eu r s p o r t é e s .
Malwares
Classification
Malwares
1. Virus

 Un virus est un programme qui injecte un morceau de code dans un programme


exitant sur un système, et ainsi peut infecter le système lui-même, voir même
d’autres systèmes par rebond
 L’objectif est en général de modifier le comportement normal du programme
infecté (renvoie de données à l’exterieur, desctruction, Crack…etc)
 Ils se propagent à travers des supports physiques (clés USB, CD…etc) ou plus
souvent par le Web (téléchargements, mails…etc)
 De nombreaux visrus sont restés célebres dans l’histoire: Brain(1986, qui attaquait
les disquettes), ILOVEYOU (début 2000s), Heartbleed (qui casait les mot de passe)
Malwares
1. Virus
Malwares
2. Worms (Vers)
 Contrairement aux virus, les vers sont totalement
autonomes et se propagent sans l’intervention
des utilisateurs. Ces malwares sont
particulièrement dangereux car
capables d’utiliser des réseaux informatiques
entiers en quelques secondes. Ils exploitent les
failles et vulnérabilités des réseaux et sont
capables de se dupliquer des milliers de fois en
vue d’infecter de nouveaux systèmes.
 Ils ont pour objectif d’espionner un poste,
corrompre des données voire même les détruire.
Il peut aussi faire partie d’attaques DDos
Malwares
3. Tro j a ns ( c h a v e a ux d e Troi e )

Un cheval de Troie, ou RAT (Remote Access Trojan) est un Malware


déguisé en programme légitime.
Ils sont le principal outil des attaquants souhaitant accéder aux
systèmes de leurs victimes. Ils peuvent générer différents types
d’attaques:
 Backdoors: Ouverture d’un accès en réseau (par ouverture de port) au
Hacker, qui pourra se connecter quand il le souhaite au système de sa
victime.
 Exploit : Un code qui tire avantage d’une vulnérabiblité sur un logiciel
installé et ayant des droits sur un système d’exploitation.
 Rootkits: Les rootkits sont des programmes malveillants qui permettent
d’accéder, de surveiller ou contrôler à distance un ordinateur en
s’installant eux-même sur le système.
 Trojan-DDoS: Le but est d’utiliser la machine infectée, en vue de lancer
une attaque type DDoS contre une autre machine (des serveurs en
général)
Malwares
4. L e s rob o t s ( bo t s & b o t ne t s )
• Des programmes conçus pour exécuter automatiquement de nombreuses opérations
répétitives. Ils sont très utilisés, de manière totalement légale, par les moteurs de cherchent et
autres outils qui scannent le web.
• Utilisés sur des réseaux en groupe, les bots deviennent des botnets, qui sont une armes très
utilisée par les Hackers sur le Web afin d’automatiser des actions sur de sites (envoie de
formulaires, scrapping, requêtes automatiques…etc), et pour infecter de nombreux hôtes qui
pourront mener des attaques à distance.
Malwares
5. A ut re s ma lw a re s

Les Adwares: des publicités nuisibles (écrites en général en JavaScript) introduites dans un navigateur ou
un programme avec l’accord de son utilisateur, mais qui deviennent très difficiles à désinstaller et qui
peuvent suivre les activités de l’utilisateur.
Les Ransomwares: Ils infectent les systèmes à l’aide d’une des différentes techniques précitées. Ils se
différencient par leur objectif qui est de bloquer l’accès à l’ordinateur, avant de demander une rançon à son
propriétaire (très souvent après avoir crypté ses données)
Les Spywares (logiciels espion): Tout logiciel qui s’installe sur un appareil afin de surveiller l’activité de
ses utilisateurs. Ils sont lancés soit pour nuire à la victime ou à des fins commerciales.
Les cryptominers: Utilisent les mêmes tactiques que les Ransomwares , mais pour un objectif de squat,
c’est-à-dire afin d’exploiter les ressources des machines attaquées (parfois pour du minage de
cryptomonnaie, d’où leur nom)
Malwares
M a lw a re s pa r c o m p or t e me n t
Malwares
L e s a n t iv ir u s ( A n t i- m a l w a re )

Un antivirus est un logiciel informatique destiné à identifier et à effacer des programmes malveillants.
La détection d'un logiciel malveillant peut reposer sur trois méthodes :

 reconnaissance d'un code déjà connu (appelé signature) et mémorisé dans une base de données ;
 analyse du comportement d'un logiciel (méthode heuristique) ;
 reconnaissance d'un code typique d'un virus.
Malwares
L e s a n t iv ir u s ( A n t i- m a l w a re )

Les « bases de signatures » sont des fichiers (des bases de données), mis à jour en continue par les
éditeurs de solutions de sécurité, contenant des éléments remarquables des malveillances, permettant de
reconnaître la « signature » d'une malveillance (un ou des bouts de codes particuliers, une méthode ou
habitude de programmation d'un cybercriminel, un ensemble de comportements, etc.)

Ces « signatures » sont identifiées, essentiellement, par un travail humain d'analyse des codes.
Sécurité système
C e rt ai n es m e s u re s à p re n d re

 Avoir un bon antivirus à jour en permanence


 Protéger les liaisons réseau par des pare-feu
 Essayer de n’avoir que des logiciels d’origine et certifiés
 Ne télécharger et n’installer que les programmes dont on est sûr
 Utiliser des stratégies de mot de passe fortes
 Changer régulièrement les mots de passe
 Configurer des audits système réguliers
 Vérifier les journaux d’évènements régulièrement
RESSOURCES COMPLÉMENTAIRES

• Panorama des menaces (Kaspersky)


• Étude de différents types de Malwares
• Concepts fondamentaux des antivirus

Vous aimerez peut-être aussi