Module securite
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

Module securite

on

  • 675 views

Securite - Agilis Formation

Securite - Agilis Formation

Statistics

Views

Total Views
675
Views on SlideShare
672
Embed Views
3

Actions

Likes
0
Downloads
50
Comments
0

1 Embed 3

http://kaes.fr 3

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment
  • Exemples concrets : Disponibilié : 1998 amment celles de 1998 sur Ebay, Amazon et Yahoo qui n’était plus plus joignable par internet pendant des jours (Estimation des dommages: 1,7millions de dollars). En 2004 Worldpay un gateway de payement a souffert le même sort. L’auteur des programmes utilisé (Mixter) à été condamné pour autre crimes/infractions à 6 mois de prison, l’auteur des attaques de dénis ( Mafiaboy , 16 ans) à été condamné a un ans de prison et une amende de 250$.

Module securite Presentation Transcript

  • 1. Formation: Sécurité Session Sécurité Référence SEC001 Durée 2 Journées Objectifs : Chapitre 1 – La sécurité Chapitre 2 – Les étapes de la sécurisation Chapitre 3 – La stéganographie Intervenant : Thomas Capaldi [email_address]
  • 2.
    • Préambule
    • Les menaces
    • Se protéger
    • Que retenir ?
    Agilis - «Sécurité » © 2010 web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 3. Agilis - «Sécurité » © 2010
    • Informatique incontournable.
    • PC avec DSL en permanence sur Internet .
    • Propagation rapide de « malware » (virus, vers etc.).
    • Un PC non protégé sur Internet devient immédiatement exploitable.
    • Se sécuriser présuppose la connaissance des dangers existants.
    • Média utilisé pour harcèlement (cyberbullying)
    Pourquoi une sensibilisation ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 4. Agilis - «Sécurité » © 2010
    • La sécurité de l’information, c’est quoi ?
    • Quelles sont les menaces pour mon PC ?
    • Comment me protéger ?
    • Pourquoi ne pas devenir cracker ou Bully ?
    • Qu’est-ce qu’il faut retenir ?
    Plat du jour web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 5. Agilis - «Sécurité » © 2010
    • Information :
    • Photos, e-mail, texte du Chat, notes, mots de passe, données bancaires, jeux .
    • Sécurité :
    • La qualité d’être protégé contre des abus.
    • Abus : Divulgation, altération, pertes, accès illicite, disponibilité
    • Risque : Possibilité qu’une menace exploite une vulnérabilité et crée un impact .
    • R isque résiduel :
    • Risque qui subsiste après application des précautions et contre-mesures servant à réduire le risque.
    La sécurité de l’information ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 6. Agilis - «Sécurité » © 2010 ■ Exemple d’un risque: Le cambrioleur Vulnérabilité : Clés sous le tapis . Menace : Cambrioleur essaie d’entrer. Impact : Cambrioleur casse l’armoire, vole de l’argent, crée des ennuis. Risque = Vulnérabilité Ÿ Menace Ÿ Impact Risque ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 7. Agilis - «Sécurité » © 2010 La sécurité de l’information ? ■ Exemple d’un risque résiduel : Le pickpocket La sécurité à 100% n’existe pas. web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Réduction de risque : Prendre les clés avec soi . Risque résiduel : Un pickpocket vole les clés.
  • 8. Agilis - «Sécurité » © 2010
      • Menaces «aveugles» ■ vers et virus ■ spam
      • ■ phishing ■ autres: dialer, spyware, mules
      • 2. Menaces ciblées ■ attaques ciblées en ligne.
      • ■ divulgation par chat.
    Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 9. Agilis - «Sécurité » © 2010
    • Menaces «aveugles»
    • Virus
    Fichier Word (( )) Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 10. Agilis - «Sécurité » © 2010
    • Virus
    • Un virus est un logiciel qui s’attache à tout type de document électronique, et dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et d’autres ordinateurs. Un virus a besoin d’une intervention humaine pour se propager.
    Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 11. Agilis - «Sécurité » © 2010 ■ Exemples concrets de Virus : Macro Virus: Gullible Boot Sector: Rhubarb © F-Secure © F-Secure Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 12. Agilis - «Sécurité » © 2010
    • Vers réseaux
    Internet Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Internet
  • 13. Agilis - «Sécurité » © 2010
    • Vers
    • Un ver se reproduit en s’envoyant à travers un réseau (e-mail, Bluetooth, chat..) Le ver n’a pas besoin de l’interaction humaine pour pouvoir se proliférer.
    Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 14. Agilis - «Sécurité » © 2010 ■ Exemples concrets de vers : Email: Sobig.F Réseau RPC: MSBlaster © BSI Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 15. Agilis - «Sécurité » © 2010
    • Vers GSM
    • ■ Un ver GSM se reproduit en s’envoyant à un autre téléphone mobile par moyen Bluetooth ou MMS.
    ))) (( )) ))) ))) (( )) (( )) Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 16. Agilis - «Sécurité » © 2010 ■ Exemples concrets de menaces GSM : GSM: Hobbes.A GSM Bluetooth/MMS: Mabir © F-Secure © F-Secure Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Première infection connue d’un ver Bluetooth au Luxembourg - 26/04/05
  • 17. Agilis - «Sécurité » © 2010
    • SPAM
    ■ Le spam est du courrier électronique non sollicité envoyé a un très grand nombre de personnes sans leur accord préalable. Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Internet Spammer
  • 18. Agilis - «Sécurité » © 2010 Gratis Handy (HOAX) Nigeria 419 (Email/Fax&Fraude)
    • SPAM
    Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 19. Agilis - «Sécurité » © 2010
    • Phishing
    2) Quelles sont les menaces pour mon PC ? http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow http:// 60.80.29.1 /ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 20. Agilis - «Sécurité » © 2010
    • 2.2. Menaces ciblées
    • Attaques en ligne ciblées : Cheval de Troie
    Internet Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 21. Agilis - «Sécurité » © 2010
    • Cheval de Troie
    • Programme bénin (jeux, documents…)
    • cachant un autre programme. Lorsque le programme est exécuté, le programme caché s’exécute aussi et pourrait ouvrir une « porte cachée ».
    • Conséquences de cette attaque :
    • ■ contrôle du PC de l’extérieur ■ perte de données ■ divulgation de données privées (chat, e-mails … ) ■ espionnage: microphone, webcam ■ attaques à partir du PC « infecté »
    Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 22. Agilis - «Sécurité » © 2010
    • Divulgation dans le chat
    • ■ Le chat est un moyen amusant de se retrouver avec des amis et de rencontrer de nouvelles personnes. Le chat se fait par interface Web ou par moyen de logiciels spécifiques.
    • Profitez du chat en respectant quelques règles :
    • ■ Ne divulguez pas votre nom ou adresse. ■ Pas de rencontres secrètes « réelles » avec des connaissances du chat. ■ N’acceptez pas de fichiers d’étrangers. ■ Ne pas discuter de sujets désagréables, d’agressions, de problèmes
    Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 23. Agilis - «Sécurité » © 2010 Attaque Bluetooth : La démonstration a été faite avec un téléphone standard Nokia 6310i. Téléphones vulnérables à cette attaque spécifique : ■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i ■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010. Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 24. Agilis - «Sécurité » © 2010 Attaque Bluetooth : (( )) (( )) Nokia 3360i ))) ))) Les menaces web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Bien sûr le voici. Envoie-moi ton carnet d’adresse!
  • 25. Agilis - «Sécurité » © 2010
    • Contre-mesures techniques
    • A) Limitez vos droits
    • B) Auto-Update
    • C) Anti-virus
    • D) Firewall personnel
    • Contre-mesures humaines
    • Attention aux messages d’avertissement
    Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 26. Agilis - «Sécurité » © 2010 Contre-mesures humaines: Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux  Méfiance  Vigilance  Expérience  Connaissances Sensibilisation
  • 27. Agilis - «Sécurité » © 2010
    • Messages d’avertissement
    • Ne pas envoyer de données sensibles à travers des connections non sécurisées.
    • Lire les messages d’avertissement consciencieusement.
    • Exemple : Les mots de passe sauvegardés de cette façon ne sont pas sécurisés.
    Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 28. Agilis - «Sécurité » © 2010
    • Contre-mesures techniques :
    • A ) Limitez vos droits !
    • GSM: Ne laissez pas Bluetooth allumé en permanence.
    • PC: Coupez Internet si vous ne surfez pas.
    • PC: Créez un utilisateur SURF avec des droits limités.
    • Si vous êtes alors attaqué, le pirate ne peut causer que des dommages limités.
    Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 29. Agilis - «Sécurité » © 2010 Création d’un nouvel utilisateur avec des droits limités
    • 1. Panneau de configuration
    • 2. compte d’utilisateur
    • 3.Créer un compte d’utilisateur limité
    Etape 1 Etape 2 Etape 3 Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 30. Agilis - «Sécurité » © 2010
    • Activez la fonction « Mises à jour automatiques »
    Etape 1 Etape 2 Etape 3 Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 31. Agilis - «Sécurité » © 2010 Anti-virus Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux Internet
  • 32. Agilis - «Sécurité » © 2010
    • Anti-virus
    • ■ Un Anti-virus est un logiciel capable de rechercher, d’identifier et de supprimer les virus et autres codes malicieux qu’il connaît . Il recherche des caractéristiques de virus connus dans les fichiers et peut réussir à découvrir de nouveaux virus. Points importants :
      • ■ Installez un Anti-virus. ■ Mettez-le à jour régulièrement . ■ Recherche de virus complète
      • une fois par mois. ■ Faites des sauvegardes régulières .
    Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 33. Agilis - «Sécurité » © 2010 Anti-virus – Pourquoi le mettre à jour régulièrement Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 34. Agilis - «Sécurité » © 2010 © F-Secure Anti-virus – Pourquoi le mettre à jour régulièrement Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 35. Agilis - «Sécurité » © 2010
    • D) Firewall personnel
    O Se protéger ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 36. Agilis - «Sécurité » © 2010 Que fait-il ? Hacker (Whitehat) Chercheurs de failles, publient les failles trouvées, tests intrusifs. Leur but : Améliorer la sécurité. Cracker (Blackhat) Ils s’introduisent de manière illégale dans des systèmes divers. Leur but : Argent, nuire, chaos. Script Kiddie Pas de compétences informatiques particulières, utilisent des programmes de tiers pour compromettre un système quelconque; ils sont souvent très jeunes. Bully Agresse des personnes (souvent faibles) sur Internet (Cyberbulying) Cracker, hacker ou bully ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 37. Agilis - «Sécurité » © 2010 ■ Contexte légal
    • En France
    • Condamnations Internationales :
    • [ CA ] Pour déni de service (eBay,Yahoo,CNN): Agé de 16 ans , condamné à 1 an de prison. [ US ] Création de vers et déni de service : Agé de 14 ans , condamné à 3 ans de prison. [ US ] Créateur du vers W32.Blaster: Agé de 19 ans , 1+1/2 an de prison).
    • [ ES ] Créateur d’un cheval de Troie : Agé de 26 ans condamné à 2 ans de prison plus dommages et intérêts.
    Cracker, hacker ou bully ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 38. Agilis - «Sécurité » © 2010
    • La sécurité concerne tous les utilisateurs.
    • Connaissez les menaces : virus, vers, cheval de Troie, phishing, ...
    • Soyez vigilants et utilisez des contre-mesures .
    • Ÿ anti-virus et mise à jour régulières.
    • Ÿ firewall et configuration correcte.
    • Ÿ Sauvegardes régulières.
    • Ÿ Activation de la fonction « Mises à jour automatiques » de Windows.
    • Ÿ Limiter vos droits .
    Que retenir ? web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 39.
    • Les mesures organisationnelles
    • La sécurité logique
    • Les étapes de la sécurisation
    Agilis - «Sécurité » © 2010 web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 40. Agilis - «Sécurité » © 2010
    • Existence d’une description des données sensibles ;
    • Existence d’une description
    • – fonctionnelle
    • – technique du SI
    • – procédure de modification ;
    • Existence d’une description des risques/menaces redoutés ;
    • Liste des connexions/flux entrants et sortants autorisés ;
    • Existence d’une politique de sécurité des SI
    • – doit garantir les services rendus ainsi que la protection des biens et
    • informations sensibles
    • – édicte les principes de sécurité des SI
    • – s’applique aux données et matériels
    • – concerne tous les utilisateurs ;
    Les mesures organisationnelles web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 41. Agilis - «Sécurité » © 2010
    • Existence de procédures d’urgence :
    • – sauvegardes et restaurations (fréquence, choix des données,
    • stockage hors site) et sécurisation des sauvegardes (intrusion mais
    • aussi incendie…), durée conservation, test des médias de
    • sauvegardes /restauration…;
    • – réaction face à une intrusion ;
    • – veille technologique et gestion des correctifs de sécurité ;
      • – gestion des composants à mise à jour fréquentes (Antivirus, IDS,
    • etc.) ;
    Les mesures organisationnelles web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 42. Agilis - «Sécurité » © 2010
    • (In)formation et sensibilisation des utilisateurs à la sécurité et aux mots de passe en particulier
    • – existence des mots de passe
    • – choix: phrase mnémotechnique (hors dictionnaires, >7 caractères
    • alphanumériques (MAJ et min) plus au moins un caractère spécial..);
    • – changement des mots de passe tous les 2 à 3 mois (mémoire des n
    • derniers) et pas plus d’une fois tous les 5 jours ;
    • – ne pas communiquer son mot de passe sauf à l’officier de sécurité informatique et encore ;
    • – se déconnecter dès que l’on quitte sa station ; mise en oeuvre d’un « économiseur d’écran » (+/-15mn) avec demande du mot de passe à la reconnexion.
    Les mesures organisationnelles web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 43. Agilis - «Sécurité » © 2010
    • Quelques principes universels :
    • – Moindre privilège
    • • interdire tout ce qui n’est pas explicitement autorisé;
    • – Défense par couche
        • • Protections successives des ressources à tous les niveaux où
        • il est possible d’agir. Si une couche est compromise, d’autres barrières de nature différente seront opposées à l’attaque ;
    • – Journalisation
    • • contrôle du « pouls » du SI et traces à postériorité.
    La sécurité logique web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 44. Agilis - «Sécurité » © 2010
    • Défense des données
    • – Lors de leur stockage (DD et portable), et de leur transit (ex: site de e-commerce)
    • – Moyens de défense:
    • • Contrôle d’accès aux informations ACL ;
    • • Chiffrement ;
    • • Identification/Authentification ;
    • • Eduquer les utilisateurs (stockage local de données non chiffrées, sauvegardes).
    La sécurité logique web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 45. Agilis - «Sécurité » © 2010
    • Défense des réseaux
    • • Sécurisation du réseau lui-même, mais également des interactions entre différents réseaux.
    • – Moyens de défense:
    • • Sécuriser tous les éléments du réseau, même les plus secondaires (commutateurs…) et ceux d’une tierce partie ;
    • • Identification/Authentification ;
    • • Séparer les réseaux de sensibilité différentes afin d’éviter qu’un serveur peu sensible mais très exposé se trouve sur le même réseau logique qu’un serveur confidentiel ;
    La sécurité logique web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 46. Agilis - «Sécurité » © 2010
    • Défense des interconnexions
    • – Sécurisation des moyens permettant les interactions entre différents réseaux.
    • – Moyens de défense :
    • • Identifier et contrôler strictement ces interconnexions (modem pirates …);
    • • Identifier les flux nécessaires ;
    • • Limiter les flux à ceux strictement nécessaires ;
    • • Contrôler
    La sécurité logique web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 47. Agilis - «Sécurité » © 2010
    • Défense des interconnexions
    • – DMZ : Demilitarized Zone ou zone démilitarisée
    • – Zone accueillant des serveurs accessibles depuis l’Internet :
    • • Ces serveurs sont très exposés aux pirates ;
    • • Ces serveurs possèdent parfois des failles de sécurité ;
    • • Afin de limiter la portée d’une attaque sur ces serveurs, on les regroupe au sein de DMZs : la compromission d’un serveur ne donne accès qu’à la DMZ l’abritant c’est-à-dire qu’aux serveurs publics de même type.
    La sécurité logique web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 48. Agilis - «Sécurité » © 2010
    • Surveillance de son SI :
    • – Mise en place de la journalisation :
    • • Paramétrage des journaux (fréquence, que tracer…),
    • • Exploitation: utilisation d’analyseurs de journaux.
    • – Surveillance périodique des fichiers clé :
    • • fichiers lancés au boot, par des cron et autres at…
    • – Système de détection d’intrusion
    • • Snort
    • • RealSecure
    • – Tester les vulnérabilités (résiduelles) de son réseau par des audits réguliers
    Les étapes de la sécurisation web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 49. Agilis - «Sécurité » © 2010
    • Recherche active sur les machines importantes
    • – Recherche des failles intrinsèques (tftp, telnet…);
    • – Recherche des failles de configuration (mdp par défaut…);
    • – Bugs;
    • – Ressources d’administration (port particulier, communautés SNMP…);
    • Outils
    • – scanner de port (Nmap);
    • – scanner de vulnérabilités (Languard, Nessus, ISS…)
    • – vérification du niveau de patch sousWindows
    • Tester les vulnérabilités de son réseau de manière périodique
    Les étapes de la sécurisation web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 50.
    • Présentation
    • Substitutions
    • Insertions
    Agilis - «Sécurité » © 2010 web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 51. Agilis - «Sécurité » © 2010 Je suis très émue de vous dire que j'ai bien compris, l'autre jour, que vous avez toujours une envie folle de me faire danser. Je garde un souvenir de votre baiser et je voudrais que ce soit là une preuve que je puisse être aimée par vous. Je suis prête à vous montrer mon affection toute désintéressée et sans cal- cul. Si vous voulez me voir ainsi dévoiler, sans aucun artifice mon âme toute nue, daignez donc me faire une visite. Et nous causerons en amis et en chemin. Je vous prouverai que je suis la femme sincère capable de vous offrir l'affection la plus profonde et la plus étroite amitié, en un mot, la meilleure amie que vous puissiez rêver. Puisque votre âme est libre, alors que l'abandon où je vis est bien long, bien dur et bien souvent pénible, ami très cher, j'ai le coeur gros, accourez vite et venez me le faire oublier. À l'amour, je veux me sou- mettre entièrement. web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 52. Agilis - «Sécurité » © 2010 Je suis très émue de vous dire que j'ai toujours une envie folle de me faire baiser et je voudrais que ce soit par vous. Je suis prête à vous montrer mon cul. Si vous voulez me voir ainsi toute nue, daignez donc me faire une visite. Je vous prouverai que je suis la femme la plus profonde et la plus étroite que vous puissiez rêver. Puisque votre vis est bien long, bien dur et bien souvent gros, accourez vite et venez me le mettre entièrement. web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 53. Agilis - «Sécurité » © 2010 Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux. Stégano web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 54. Agilis - «Sécurité » © 2010 Quand je vous jure, hélas, un éternel hommage Voulez-vous qu'un instant je change de langage Que ne puis-je, avec vous, goûter le vrai bonheur Je vous aime, ô ma belle, et ma plume en délire Couche sur le papier ce que je n'ose dire Avec soin, de mes vers, lisez le premier mot Vous saurez quel remède apporter à mes maux. Stégano web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 55. Agilis - «Sécurité » © 2010 Si la cryptographie est l'art du secret , la stéganographie est l'art de la dissimulation : l'objet de la stéganographie est de faire passer inaperçu un message dans un autre objet. Ce n'est pas de rendre un message inintelligible à autre que qui de droit. Si on utilise le coffre-fort pour symboliser la cryptographie, la stéganographie revient à enterrer son argent dans son jardin. Bien sûr, l'un n'empêche pas l'autre, on peut enterrer son coffre dans son jardin. Définition : C'est un mot issu du grec Stéganô , signifiant Je couvre et Graphô , signifiant J'écris . On retrouve une idée de dissimulation dans le nom de la technique. Stégano web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 56. Agilis - «Sécurité » © 2010
    • Supprimer des pixels sans altérer la qualité visuelle
    • Infostego
    • http://www.antiy.net/infostego/intro.htm
    • Prendre une photo saine (porteur)
    • Injecter soit un texte, soit une autre photo.
    Substitutions web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 57. Agilis - «Sécurité » © 2010
    • Ajout à partir d’un fichier
    • Calculatrice stéganographique
    • Code 134679 puis MS
    • Help : touche Rac
    • http://krilome.com/aprod/index-cs.html
    Insertions web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 58. Agilis - «Sécurité » © 2010
    • Utilisation d’un outil du ressource kit
    • Créer un fichier nommé filllog.bat
    • – For /L %%i in (1,1,2000) do logevent –m %COMPUTERNAME% - c 911 ‘’coucou ‘’
    • Regarder les conséquences dans le journal des événements
    • Expliquer et donner les conséquences possibles
    Exercice web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux
  • 59. Merci pour votre attention ! http://www.agilis.fr Intervenant Thomas CAPALDI [email_address] Agilis - «Sécurité » © 2010 web : http://www.agilis.fr  Centre de formation  langues  bureautique  Internet  services informatiques et réseaux