Structure Stratégie et Veille Note De Veille Technologique ...
Veille Technologique
description
Transcript of Veille Technologique
Veille Technologique
Sécurité Informatique et Cyber Attaque
Histoire
Le premier virus de l'histoire, un programme expérimental nommé Creeper (« plante grimpante ») et doté d'une capacité d'autoreproduction, a été créé par l'Américain Robert Thomas en 1971.
http://www.universalis.fr/encyclopedie/virus-informatique/3-historique-des-logiciels-malveillants/
Dans quel but ? Creeper a été conçu pour perturber le
fonctionnement des ordinateurs PDP-10 équipés du système d'exploitation Tenex. Il avait pour effet d'afficher le message suivant : I'm the creeper, catch me if you can (« Je suis la plante grimpante, attrapez-moi si vous le pouvez »).
Solution Une application antivirus
nommée Reaper (« la faucheuse ») a été programmée pour supprimer Creeper, créant ainsi le cycle infection-désinfection connu aujourd'hui
Définition d’un programme malveillant
Ce sont des codes informatiques qui viennent se logés dans la mémoire de l’ordinateur. Le programme malveillant à généralement pour but nuire le système ciblé.
Exemple de nuisanceWorm.ExploreZip, se propage par le
courrier électronique, prend le contrôle du système de courrier électronique de l'ordinateur infecté, puis répond automatiquement à tous les messages entrants. Il envoie également des pièces jointes destructrices qui peuvent effacer certains types de fichiers.
Les principaux types de virus
Les virus programmes
se joignent aux fichiers exécutables
tels que ceux portant le suffixe .exe. A Chaque fois qu’un programme est
exécutez , le virus se reproduit et se lie à d'autres programmes
Les virus du secteur d'amorçage
Infectent les fichiers précis du disque dur ou d'une disquette qui s'exécutent lorsque qu’on démarre un ordinateur.
Les chevaux de Troie Ne sont pas vraiment des virus puisqu'ils ne se
reproduisent pas. Mais il contient en réalité une fonction illicite
cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans des fichiers pour les consulter, les modifier ou les détruire.
Il peut demeurer inoffensif, à l'intérieur d'un jeu ou d'un utilitaire, jusqu'à la date programmée de son entrée en action.
Les vers : Aussi appeler WORM, il s’agit de
programmes capables de se répliquer à travers les terminaux connectés à un réseau, puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des systèmes d’exploitation.
Les rootkits : Un rootkit est un « kit » pour devenir
"root"(administrateur) d'une machine.C'est un code malicieux vraiment complexe qui se greffe sur une machine, et parfois le noyau même du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne.
La croissance des rootkit est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'un administrateur, ce qui facilite grandement l'installation de ce type de programme malveillants.
Les macrovirus s'insèrent dans le langage de macro-
instructions de logiciels tels que Word ou Excel de Microsoft. Ce type de virus, probablement le plus répandu, se lie aux fichiers (plutôt qu'aux logiciels) et est parmi les plus difficiles à détecter.
Les keyloggers : Un keylogger est un dispositif chargé
d'enregistrer les frappes de touches du clavier et de les enregistrer, à l'insu de l'utilisateur. Il s'agit donc d'un dispositif d'espionnage.
Certains keyloggers sont capables d'enregistrer les URL visitées, les courriers électroniques consultés ou envoyés, les fichiers ouverts, voire de créer une vidéo retraçant toute l'activité de l'ordinateur !
Mode de propagation
L’installation par l’utilisateur
Habituellement, les virus se propagent de l'une des trois façons suivantes :
*Par les disquettes et autres supports(clé usb, disque dur externe, CD ou DVD …)
* Par le téléchargement sur Internet ou la consultation site douteux.
* Et par des pièces jointes aux courriels (Email).
les partages réseaux
Dans un environnement professionnel un réseau d’entreprise par exemple, Les virus vont pourvoir se propager automatiquement, à travers le réseaux via un disque dur partagé, un serveurs , une application …) .
Les différentes catégories de hackers
Les « White Hat hackers » (chapeaux blancs), qui pénètrent des
réseaux dans l’objectif d’aider les propriétaires du système à mieux le sécuriser
Ils contribuent habituellement à l’identification et à la réparation de failles de sécurité à l’intérieur d’un système, et ne peuvent être assimilés à des cybercriminels.
Les « Grey Hat hackers » (chapeau gris), oscille entre ces deux
activités. Accède illégalement à un système, informe l’existence de failles aux personnes responsables et proposent généralement des solutions, mais n’endommage pas le système.
Les « Black Hat hackers » (chapeau noir), c’est-à-dire un hacker
qui pénètre par effraction dans des systèmes ou des réseaux en vue d’un gain financier.
Il peut également y introduisent des virus et des malwares susceptibles de compromettre la sécurité du système et l’intégralité du système en question.
Les motivations des black hat hackers
l'attrait de l'interdit ; l'intérêt financier ; l'intérêt politique ; l'intérêt éthique ; le désir de la renommée ; la vengeance .
Les modes opératoires Il existe plusieurs mode opératoires dont les principales sont : • Le phishing (hameçonnage)
Usurpation d'adresse IP (Mystification / Spoofing) http://www.commentcamarche.net/contents/71-usurpation-d-adresse-ip-mystification-spoofing
Analyseurs réseau (sniffers) http://www.commentcamarche.net/contents/68-analyseurs-reseau-sniffers
L’ hijacking est une technique consistant à intercepter une session TCP initiée entre deux machine afin de la détourner
Répartition sur les système attaqués
Exemple Vulnérabilités multiples dans
Windows (13/05/14)
http://www.secuser.com/vulnerabilite/2014/140513-windows.htm
(secuser.com)
Androïde de plus en plus ciblé
Face au l’utilisation accrue des Smartphones et tablettes (majoritairement sous androïde) et aux informations important dont ils regorgent, androïde est devenu une cible potentielle pour les cyber criminels .
Exemple* Malware Androïde via SMShttp://www.zataz.com/malware-android-diffuse-par-sms/#axzz32igVNwel(Zataz)
* Trustgo - Antivirus Mobile & Security
http://test-comparatif.quechoisir.org/antivirus-pour-mobiles-167775/trustgo-antivirus-mobile-security-p168396/
(que choisir.org)
Recueil d’Actualité sur la Sécurité Informatique
eBay : 145 millions de données
piratées :
http://www.franceinfo.fr/actu/monde/article/ebay-pirate-met-en-garde-ses-clients-468597
(France info)
Nouveau piratage massif de données personnelles chez Orange : 1,3 millions de victimes :
http://www.undernews.fr/hacking-hacktivisme/nouveau-piratage-massif-de-donnees-personnelles-chez-orange-13-millions-de-victimes.html
(Undernews)
IE 8 : une faille zero-day vieille de 7 mois pas encore corrigée :
http://www.lemondeinformatique.fr/actualites/lire-ie-8-une-faille-zero-day-vieille-de-7-mois-pas-encore-corrigee-57557.html
(le monde informatique)
Des utilisateurs de BlackShades visés par la justice de 16 pays dont la France :
http://www.lemondeinformatique.fr/actualites/lire-des-utilisateurs-de-blackshades-vises-par-la-justice-de-16-pays-dont-la-france-57528.html
(le monde informatique)
Faille OpenSSL, VMware prépare en urgence une série de patchs :
http://www.lemondeinformatique.fr/actualites/lire-faille-openssl-vmware-prepare-en-urgence-une-serie-de-patchs-57203.html
(le monde informatique)
Comment sécuriser votre Windows XP sans les mises à jour de Microsoft ? :
http://www.01net.com/editorial/616524/comment-securiser-votre-windows-xp-sans-les-mises-a-jour-de-microsoft/...P.S.w8
( 01net.com)
Comment le virus Stuxnet s'en est pris au programme nucléaire iranien
http://www.slate.fr/story/30471/stuxnet-virus-programme-nucleaire-iranien
(Slate.fr)
Contourner le risque d’attaque
Dématérialisation Base de donnés + Donné à caractères sensibles et confidentiels.
Le parque informatique d’une entreprise constitue un patrimoine très fragile à préserver.
De mon point de vu, le Cloud computing peu être un moyen pour les PME de conserver leur données en sécurité. Et minimiser ainsi les risques d’attaques.
Conclusion Ces cyberattaques vont inévitablement se
multiplier, à mesure que les objets connectés vont envahier nos vies. Ordinateurs, portables, montres, voitures, télés, frigos… Chaque objet connecté est une porte d'entrée potentielle pour un virus informatique.
Et face aux attaques de virus et de pirates, la contre-attaque s'organise, avec des cyberpolices, des coopérations à l'échelle mondiale et un énorme marché des antivirus et de la sécurité informatique.
FIN
Sourceshttp://www.info-virus.com/comprendre_les_virus_informatiqu.htm
http://www.commentcamarche.net/
http://www.liberation.fr/monde/2009/08/19/quatre-types-de-hackers_576629
http://www.anti-cybercriminalite.fr/article/les-diff%C3%A9rentes-cat%C3%A9gories-de-hackers
http://www.01net.com
http://www.slate.fr/