Accueil > Non classé > Sécurité des données et applications

Sécurité des données et applications

Virus
Bonjour et bienvenue sur cette nouvelle leçon qui a pour but de maitriser certaines notions fondamentales en sécurité de l’information et des systèmes.

Lors de la réunion du G8 sur la criminalité informatique à l’ère 2000, M. Philippe MORAS (Directeur général de la société ISS) déclara dans son discourt: « La troisième guerre mondiale vient de commencer, elle ets électronique ».

Sommaire


Les Malwares


Les Malwares (codes malveillants) sont des programmes conçut dont le but est de nuire aux systèmes d’informations et informatiques.

L’indisponibilité du SI est ainsi l’impact le plus fréquent. Notons ici que les virus informatiques Tchernobyl, Blaster,Melissa, ainsi que bien d’autres ont causés beaucoup de pertes financières au entreprises victimes ainsi qu’aux simples utilisateurs.

Le virus Tchernobyl détruisait aléatoirement des données sur HDD (Disque Dur). Son voisin Blaster entrainait des arrêts intempestifs ded ordinateurs contaminés, empêchant ainsi toute utilisation c’est la technique de l’attaque Dos (Denial of service attack) ou Déni de service (en français) — attaque par saturation –. Quand à Melissa, il était programmé pour envoyé tous les documents word infectés à des adresses de messagerie diverses.


Différents catégorie de malwares


Nous allons les classifiés en 8 groupes:
1. Les virus: Ils ont besoin d’un support pour se reproduire et s’exécuter comme leurs cousins biologiques; Ainsi un virus de boot est caché sur le secteur de démarrage de l’OS, un macro virus dans une macro de la suite Office, et un virus classique dans un fichier exécutable.

Ces derniers sont généralement classifier en catégories:

  • Virus boot secteur
  • Les virus d’applications
  • Les virus furtifs
  • Les virus Bounty Hunter
  • Les virus polymorphes
  • Les macro virus
  • (catégorie ) part)

2. Les vers:Se sont des programmes qui se propagent à l’aide du réseau et sont souvent distribués par la messagerie via une pièce jointe.
Vous souvenez-vous du courrier électronique dont le titre était « I love you « ? Ce courriel contenait un script en pièce jointe qui, lorsqu’il était exécuté, détruisait les fichiers sons et images sur le HDD de l’ordinateur infecté et consultait ensuite le carnet d’adresse d’outlook afin de se propager vers toutes les adresses e-mail y figurant.

3. Les Trojan (chevaux de Troie): Se sont des programmes à priori inoffensif mais qui contiennent un code nuisible exécuté à l’insu de l’utilisateur.

4. Les backdoor(Porte dérobée): Ces programmes sont un type des Trojan particulièrement dangereux, puisque la routine incorporé dans le programme hôte permet d’en prendre le contrôle, voir même le contrôle de l’ordinateur.

5. Les spywares(logiciels espions) : Se sont des programmes dont le but est de collecter les information d’un user et des les envoyer à son insu via internet à des tiers.

6. Les adwares: Programmes dont le but est d’afficher des fenêtres intempestifs de publicités non souhaitées.

7. Les rootkits : Programmes utilisant un backdoor afin d’opérer de façon furtive des modifications en profondeurs dans le système jusque dans le noyau et trompé ainsi la vigilance des outils de protections.

8. Les spybots (robots): Programmes sophistiqués capable de se propager et sont conçus pour prendre le contrôle des postes.


Facteurs humains


Selon Kévin Mitnick, l’être humain est le maillon le plus faible du SI.
« La plus grande menace pour la sécurité informatique d’une entreprise n’est pas le virus, la faille de sécurité non corrigé ou un firewall mal installé, en fait, la plus grande menace pourrai être vous. »

Erreur de conception
Nous avions tous attendu parlé du fameux bug de l’an 2000, car de nombreux logiciels n’avaient pas été conçus pour prendre en charge le changement de siècle. Ses erreurs de conceptions sont des failles que pourraient exploiter un pirate.
En 2001, le site du géant Micosoft a été indisponible pendant près de 22h, à la suite d’une erreur humaine.
L’an dernier au mois de Janvier, le site du géant de l’internet, Google, pendant près de 30 minutes. Chaque recherche affichait ce site risque d’endommager votre ordinateur à chaque recherche.
Même les éditeurs de logiciels de sécurité ne sont pas à l’abri de tels bugs.
Parmis les erreurs de programmations les plus connus, nous citerons ici le buffer overflow

Social ingineering
L’ingénierie social consiste à exploiter la confiance humaine afin d’obtenir des informations.

Exemple d’un mail:

Monsieur / Madame

Nous vous informons que votre dernier rglement a t rejet par votre banque
Les origines peuvent tre diverses (numros de carte bancaire errons, carte expire, etc).
En outre, 1&1 Internet souhaite vous viter l’application de pnalits pour retard de paiement prvues dans nos dispositons gnrales de vente (CGV).
C’est pourquoi nous vous invitons vous rendre sans tarder dans votre Espace Client :

1. Tapez l’adresse : https://admin.1and1.fr.
2. Pour vous connecter, veuillez indiquer votre nom de domaine ou numro client et votre mot de passe.
3. Compltez ou corrigez vos informations bancaires.
4. Validez lorsque vous avez fini pour relancer le paiement via votre carte bancaire.

Notre service client est votre disposition par tlphone, du lundi au vendredi de 08h 19h00 au 0825 080 020 (appel factur 0,15 EURO depuis une ligne fixe en France Mtropolitaine).

1&1 Internet vous remercie de votre ractivit.

Service Comptabilit
1&1 Internet

Figure 1: Exemple de social ingineering

Lorsque le victime recevra un tel message et si jamais il dispose d’un compte cher cet opérateur, il essayera de cliquer sur le lien ou d’appeler pour le numéro surtaxé sans toutefois se soucier des fautes d’orthographes et de grammaires.

L’une des variantes de l’ingénierie social c’est le scam très uilisés par de nombreuses personnes du Nigeria et de la Cote d’Ivoire.

Nom :Assi Emmanuel Nationnalité ; Ivoirienne Email : (mr_emmanuel_assi)
Avant tout chose, je voudrais m’excuser de mon intrusion dans votre vie privée. Je me nomme Mr Assi Emmanuel , Cadre au Département de la Comptabilité à la citibank- Côte d’Ivoire. Un compte a été ouvert au sein de notre banque en 1985 et depuis 1990, aucune opération ne s’est effectuée. Ce compte présente à ce jour dans nos livre, un compte créditeur de 7.5 millions de dollars américains. Après avoir consulté méticuleusement toutes les archives et les dossiers relatifs à ce compte, je me suis rendu compte que je pouvais disposer aisément de cet argent si je réussissais à le virer sur un compte à l’extérieur.
Le possesseur de ce compte fut feu NIAMEKOU ADJI, un expatrié, directeur de Petrol-Technical Support Services Inc, ingénieur en chimie, décédé suite à un accident de la circulation. Personne ne sait à ce jour l’existence de ce compte. Ce compte ne possède aucun autre bénéficiaire aussi bien dans sa famille que dans son entreprise.
Je voudrais transférer l’argent de ce compte dans un compte sûr à l’étrange, mais je ne connais personne à l’extérieur. C’est ainsi que l’idée m’est venue de vous contacter et de vous faire la proposition de virer cette somme sur votre compte bancaire, pour partage, c’est à dire moitié-moitié.
J’ai conscience que ce message vous surprendra car nous ne nous connaissions pas auparavant, mais soyez sûr que c’est une véritable opportunité que je vous offre.
Je vous demande de me répondre le plus vite possible.
coordialement

Mr Assi Emmanuel

Figure 2:Exemple de scam


Il existe un autre type de l’utilisation de l’ingénierie social qui n’a aps de volonté malfaisante: hoax.Il consiste à envoyer un email et à pousser son récepteur à le rélayer vers le plus grand nombre possible de ses contacts. Les conséquences de ces « gags » peuvent aller de l’engorgement du réseau et des systèmes de messagerie jusqu’à l’atteinte à l’image d’une « personne ».

Salut a tout le monde ,

/!\Bonjour, Nous sommes Andy et John, les directeurs de MSN. Nous sommes désolés decette interruption mais MSN doit fermer.
Parce que de beaucoup gens sans considération prennent tous les noms destinés aux adresses, en créant plusieurs comptes différents pour une seule et même personne : il ne nous reste plus que 578 noms !
Si vous souhaitez fermer votre compte, N’ENVOYEZ PAS CE MESSAGE à vos contacts !
Mais si vous voulez garder votre compte, alors ENVOYEZ CE MESSAGE A TOUTE VOTRE LISTE DE CONTACTS.
Ceci n’est pas une blague, nous fermeront les servers.
Vous pouvez vérifier grâce a ce lien.(http://news.bbc.co.uk/1/hi/business/1189119.stm)
Donc envoyez , ou n’envoyez pas le message selon votre choix; merci.

QUICONQUE N’ENVERRA PAS CE MESSAGE VERRA SON COMPTE FERME ET PAIERA 10€ LE MOIS POUR POUVOIR L’UTILISER

Figure 3:Exemple de hoax

Categories: Non classé Tags:
  1. Pas encore de commentaire
  1. Pas encore de trackbacks


− six = 1