Virus & nuisances informatiques
Le virus CPA code auto-propageable <ul>Cette désignation vient de l’analogie avec le virus biologique puisqu’il présente d...
Le virus CPA code auto-propageable <ul><li>Autoreproduction
Infection (contamination)
Activation
Altération du fonctionnement du système ou de l'information stockée </li></ul>
Vecteurs d’infection <ul><li>Peut se propager à travers tout moyen d’échange de données numériques (CD,   Disquette, Disqu...
Publicités, Messenger etc ...
Pièce jointe d'un mail (plus de 90%)
Sites illégaux (porno, raciste, xénophobe etc ...)
Réseaux P2P
Téléchargement des fichiers dont on ne connaît pas la source
Mises à jours de son Système d'exploitation </li></ul>
Origine des Virus <ul><li>Dès 1949 Von Neumann, auteur du principe sur lequel reposent les ordinateurs actuels, démontre t...
Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste...
En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en in...
Upcoming SlideShare
Loading in...5
×

Virus Et Nuisances Informatiques

3,886

Published on

Virus & nuisances informatiques : pourquoi ? quand ? comment ?

Published in: Education, Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
3,886
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
209
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Virus Et Nuisances Informatiques

  1. 1. Virus & nuisances informatiques
  2. 2. Le virus CPA code auto-propageable <ul>Cette désignation vient de l’analogie avec le virus biologique puisqu’il présente des similitudes dans sa manière de se propager, de se reproduire et auto reproduire sur tous les médias rencontrés Un virus est un programme informatique, porteur ou transporteur d’informations pouvant revêtir une forme agressive. .................................... </ul><ul>A chaque fois que l’utilisateur exécute le programme infecté, il active le virus qui en profite pour aller s’intégrer dans d’autres programmes exécutables ou se dupliquer via internet. </ul>
  3. 3. Le virus CPA code auto-propageable <ul><li>Autoreproduction
  4. 4. Infection (contamination)
  5. 5. Activation
  6. 6. Altération du fonctionnement du système ou de l'information stockée </li></ul>
  7. 7. Vecteurs d’infection <ul><li>Peut se propager à travers tout moyen d’échange de données numériques (CD, Disquette, Disque Dur, Carte mémoire, Photos, logiciels...)
  8. 8. Publicités, Messenger etc ...
  9. 9. Pièce jointe d'un mail (plus de 90%)
  10. 10. Sites illégaux (porno, raciste, xénophobe etc ...)
  11. 11. Réseaux P2P
  12. 12. Téléchargement des fichiers dont on ne connaît pas la source
  13. 13. Mises à jours de son Système d'exploitation </li></ul>
  14. 14. Origine des Virus <ul><li>Dès 1949 Von Neumann, auteur du principe sur lequel reposent les ordinateurs actuels, démontre théoriquement la possibilité de programmes autocopiables.
  15. 15. Dans le début des années 60, quelques informaticiens des laboratoires Bell inventent le jeu Core War. Le principe consiste à implanter dans la mémoire d'un ordinateur deux programmes qui vont alors, sans aucune intervention humaine, lutter l'un contre l'autre en cherchant à se localiser et à se détruire mutuellement.
  16. 16. En 1983 le terme «virus informatique» est défini officiellement pour la première fois par Leonard Adleman, chercheur en informatique théorique
  17. 17. En 1986 l'Arpanet, est vicitme du virus Brain qui renomait toutes les disquettes de démarrage de système. Les créateurs de ce virus y donnaient leur nom, adresse et numéro de téléphone car c'était une publicité pour eux, il était inoffensif. </li></ul>
  18. 18. Pourquoi ? <ul><li>Vengeance personnelle
  19. 19. Espionnage et agression industrielle
  20. 20. Sport intellectuel / jeu
  21. 21. Positionnement en tant que spécialiste
  22. 22. Economie souterraine </li></ul>
  23. 23. Principales Menaces actuelles <ul><li>Les virus résidents (ex bombes logiques)
  24. 24. Fonction illicite ajoutée par un informaticien à un programme normal hébergé par un ordinateur. Il s'effectue à un moment déterminé en exploitant la date du système, le lancement d'une commande, ou n'importe quel appel au système
  25. 25. Cheval de Troie (Trojan Horse)
  26. 26. Programme entièrement conçu pour provoquer des dommages, mais en empruntant le nom et l'apparence d'un programme ayant une autre fonction. Ex : installer d'autres malwares, désactiver certains logiciels de protections (antivirus, pare-feu etc), envoyer des mails de SPAM, vol de mot de passe...
  27. 27. Ver (Worm)
  28. 28. Se duplique pour saturer les espaces mémoires (Ram, DD), capable de se pr opager à travers un réseau (en 88, le ver Morris, la première catastrophe du genre) </li></ul>
  29. 29. Principales Menaces actuelles <ul><li>Les canulars (Hoax)
  30. 30. Courrier électronique propageant une fausse information et poussant le destinataire à diffuser la fausse nouvelle à tous ses proches ou collègues. Provoque désinformation, encombrement des boîtes aux lettres électroniques, perte de temps, tant pour ceux qui lisent l'information, que pour ceux qui la relayent, dégradation de l'image d'une personne ou bien d'une entreprise, incrédulité : à force de recevoir de fausses alertes les usagers du réseau risquent de ne plus croire aux vraies.
  31. 31. Les espiologiciels (spywares)
  32. 32. Programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Pouquoi ? traçabilité des URL des sites visités, traquage des mots-clés saisis dans les moteurs de recherche, analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA), ou bien des informations personnelles. </li></ul>
  33. 33. Principales Menaces actuelles <ul><li>Keylogger
  34. 34. Un keylogger (littéralement enregistreur de touches) est un dispositif chargé d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage. Certains sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts...
  35. 35. Ransomware
  36. 36. Malware qui a pour but d'empécher l'accès aux documents à l'utilisateur du PC (en général en encryptant les documents), une somme est ensuite demandée à l'utilisateur pour lui donner à nouveau accès à ses documents.
  37. 37. Rootkit
  38. 38. Ensemble de programmes destinés à compromettre une machine, installé par un cheval de Troie il a pour but principal de remplacer les commandes standards (ex. : ls, netstat, ifconfig...) par des binaires malicieux permettant à un pirate d'obtenir des informations ou de prendre le contrôle total de la machine. </li></ul>
  39. 39. Principales Menaces actuelles Phishing ou hameçonnage <ul><li>Le phishing (contraction des mots anglais « fishing », en français pêche, et « phreaking », désignant le piratage de lignes téléphoniques), traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d'internautes.
  40. 40. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce.
  41. 41. Le mail envoyé par ces pirates usurpe l'identité d'une entreprise (banque, site de commerce électronique, etc.) et les invite à se connecter en ligne par le biais d'un lien hypertexte et de metre à jour des informations les concernant dans un formulaire d'une page web factice, copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc. </li></ul>
  42. 42. Principales Menaces actuelles Pourriel (SPAM) <ul><li>Courrier électronique indésirable, non sollicité par les destinataires, expédié en masse à des fins publicitaires ou malhonnêtes. Plutôt qu’un danger, les Spam constituent une nuisance. Ils fonctionnent à base d’annuaires d’adresses mail, ou par envoi aléatoire d’adresses fictives validées par courrier retour de l’utilisateur !
  43. 43. Le premier spam a été envoyé le 3 mai 1978 par Gary Thuerk, marketeur travaillant chez DEC. Il envoya son message à près de la totalité des utilisateurs d'ARPAnet (ancêtre d'Internet) vivant sur la côte ouest des États-Unis, soit environ 600 personnes. Il fit cela sans mauvaise intention, afin d'inviter ces utilisateurs technophiles à une démonstration de la gamme DEC ; voulant éviter d'écrire un message à chaque adresse, il mit les 600 adresses directement dans le champ Destinataire. Les réactions furent vives et contrastées, l'administration américaine gérant le réseau condamnant d'office la pratique, la jugeant non-conforme aux termes d'utilisation du réseau </li></ul>
  44. 44. Les anomalies fonctionnelles : notions basiques <ul><li>Lenteur anormale d’exécution des tâches,
  45. 45. Disque dur qui tourne (rame) en continu (voir diode du DD),
  46. 46. Ecrans qui changent sans raison claire,
  47. 47. Déplacement de la souris aléatoire
  48. 48. Lecteur CD-Rom qui s’ouvre tout seul
  49. 49. Fonctionnement anormal des logiciels... </li></ul>
  50. 50. Les solutions Virus, Cheval de Troie, Ver & Cie <ul><li>Avoir un système d'exploitation toujours à jour
  51. 51. Posséder un antivirus configuré et à jour (ex Avast, Antivir)
  52. 52. Activer un pare feu matériel et logiciel (ex Jetico P F, Kerio Personal Firewall)
  53. 53. Débarrassez vous des logiciels espions (ex Spybot S&D)
  54. 54. Optimiser et nettoyer votre système (ex Ccleaner)
  55. 55. Ne pas ouvrir &quot;à l'aveugle&quot; les fichiers qui vous sont envoyés en pièces jointes
  56. 56. Ne pas installer de logiciels dont on n'est pas sur à 100%
  57. 57. Scanner toutes sources extérieures
  58. 58. Esquivez les barres d'outils
  59. 59. Se tenir informer (ex sur secuser.com) </li></ul>
  60. 60. Les solutions Spam <ul><li>Gardez une adresse condifentielle
  61. 61. Multipliez les adresses
  62. 62. Utilisez une adresse jetable (jetable.org ou kasmail.com)
  63. 63. Ne vous désinscrivez surtout pas
  64. 64. Ne cliquez pas sur les liens proposés
  65. 65. Evitez de laisser votre adresse mail sur les forum, listes...
  66. 66. Si obligation modifier la transcription de votre adresse mail
  67. 67. (style Paulpointdurandcheztotopointfr)
  68. 68. Vérifiez les formulaires
  69. 69. Restez le plus discret possible
  70. 70. Eduquez votre webmail </li></ul>
  71. 71. Les solutions Phishing ou hameçonnage <ul><li>Ne jamais communiquer, ni par écrit, ni par oral, vos identifiants et/ou mots de passe d'accès et vos informations bancaires personnelles même si l'expéditeur présumé est un organisme officiel connu.
  72. 72. Les adresses emails d'émetteurs peuvent être falsifiées. Il faut se méfier et ne pas les considérer comme sûres.
  73. 73. Méfiez vous des courriels où on vous demande d'accéder à un site en cliquant sur un lien ou sur un bouton. Il peut s'agir de sites pirates. Il est toujours préférable de taper soi même l'adresse exacte de sites web sensibles (votre banque, site marchand, …).
  74. 74. Toujours s'assurer que vous utilisez un serveur sécurisé lors de la présentation des informations de carte de crédit. Pour vous assurer que vous utilisez un serveur sécurisé, vérifiez le début de l'adresse de votre navigateur dans la barre d'adresse - il ya lieu de https: / / plutôt que de simplement http://. </li></ul>
  75. 75. Les solutions Hoax <ul><li>Afin de lutter efficacement contre la propagation de fausses informations par courrier électronique, il suffit de retenir un seul concept :
  76. 76. Toute information reçue par courriel non accompagnée d'un lien hypertexte vers un site précisant sa véracité doit être considérée comme non valable !
  77. 77. Ainsi tout courrier contenant une information non accompagnée d'un pointeur vers un site d'information ne doit pas être transmis à d'autres personnes.
  78. 78. Lorsque vous transmettez une information à des destinataires, cherchez un site prouvant votre propos.
  79. 79. Lorsque vous recevez un courriel insistant sur le fait qu'il est essentiel de propager l'information (et ne contenant pas de lien prouvant son intégrité), vous pouvez vérifier sur le site hoaxbuster (site en français) s'il s'agit effectivement d'un hoax (canular). </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×