[PDF] Sécurité informatique: connaître les dangers





Previous PDF Next PDF





COMMENT SEN PROTÉGER

Dans une attaque phishing classique le pirate crée un faux site aux couleurs d'une codec il récupère également sans le savoir un cheval de Troie qui ...



DE QUOI PARLE T-ON ? Explications : Précautions : Réactions :

SPYWARE: Programme espion dont le but est de recueillir des informations sur Une infection installant le programme malveillant (ver cheval de troie) ;.



ATTAQUES PAR RANÇONGICIELS TOUS CONCERNÉS

COMMENT LES. ANTICIPER ET RÉAGIR malveillants (crypto mineurs cheval de Troie



GUIDE DES BONNES PRATIQUES DE LINFORMATIQUE

Sans le savoir elle a installé un cheval de Troie*. Page 31. CPME-ANSSI / GUIDE DES BONNES PRATIQUES DE L'INFORMATIQUE / 29.



Sécurité informatique: connaître les dangers

Comment les virus se transmettent-ils ? Une fois entré dans l'ordinateur le "Cheval de Troie" peut commencer son ... Et il vient d'où



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

Dec 25 2018 Le logiciel espion peut afficher des offres publicitaires



Comment creer un virus informatique pdf

Les chevaux de Troie troyens sont des virus permettant de créer une faille. Vous avez la possibilité de télécharger gratuitement cet article au format PDF.Le 



Logiciels espions : Ce que cest ce quils font

https://webdevolutions.blob.core.windows.net/blog/pdf/logiciels-espions-ce-que-c-est-ce-qu-ils-font-et-quoi-faire-pour-les-eviter.pdf



Comprendre et anticiper les attaques DDoS

Par ailleurs le dernier chapitre du document rappelle les bonnes pratiques à mettre en œuvre afin de ne pas participer involontai- rement à une attaque DDoS.



comment créer un cheval de troie pdf - PDFprof

comment créer un cheval de troie pdf Développement dun cheval de Troie : Rapport 3 févr 2001 Etapes : • Définir le cahier des charges 



[PDF] Conception et implémentation dun cheval de Troie « rançon »

Les chevaux de Troie '' Accès par distance '' permettent d'insérer des RAT de façon discrète et cachée dans l'ordinateur de la victime afin de pouvoir le 



Conception dun virus type Cheval de Troie/Trojan avec Kali Linux

6 jan 2023 · Partie 1 : La conception du cheval de Troie · Étape 1: Mettre à jour et mettre à niveau Kali Linux · Étape 2: Ouvrir le logiciel d'exploitation



[PDF] Développement dun cheval de Troie : Rapport - Zenk - Security

3 fév 2001 · Nous allons présenter un schéma typique d'utilisation d'un cheval de Troie L'attaquant situé à l'extérieur du réseau d'entreprise a réussi à 



Cheval de Troie (informatique) - Wikipédia

Le cheval de Troie est un logiciel en apparence légitime mais qui contient une fonctionnalité malveillante Son but est de faire entrer cette fonctionnalité 



Skygofree — un cheval de Troie despionnage sophistiqué pour

17 jan 2018 · Le cheval de Troie Skygofree n'est pas seulement capable de lire des messages personnels mais peut aussi réaliser des enregistrements 



Cheval de Troie comment sen débarasser et rester protégé ESET

Le Cheval de Troie est un terme générique décrivant un logiciel malveillant qui se déguise pour cacher son véritable but Cependant contrairement à un 



Comment obtenir un virus informatique un cheval de Troie un

Pouvez-vous attraper un virus à partir de PDF? Comment obtenir un virus informatique un cheval de Troie un travail un logiciel espion ou un logiciel 



[PDF] Logiciels espions : Ce que cest ce quils font et quoi faire pour les

Comment les logiciels espions se propagent-ils? Pour les PC et les ordinateurs portables voici les quatre points d'accès les plus courants : • Se faire passer 



:
Sécurité informatique: connaître les dangers Sécurité informatique: connaître les dangers

Table des matières

1- Pourquoi cette leçon sur la sécurité ? .................................................................................................................... 2

2- Qu'est-ce qu'un virus informatique ? ..................................................................................................................... 3

Action d'un virus biologique..................................................................................................................................3

Action d'un virus informatique ..............................................................................................................................3

3- Reconnaître les fichiers exécutables sous Windows .............................................................................................. 4

4- Que font les virus informatiques ? ......................................................................................................................... 6

Effets des virus ......................................................................................................................................................6

Comment les virus se transmettent-ils ? ................................................................................................................7

5- Quelle différence entre un ver et un virus ? ........................................................................................................... 8

Lecture: exemples de vers .....................................................................................................................................8

Le ver Sasser ................................................................................................................................................8

Le ver Netsky ...............................................................................................................................................8

Lecture: buts de l'action des vers ..........................................................................................................................8

6- Les Chevaux de Troie .......................................................................................................................................... 10

Les " backdoors " ................................................................................................................................................11

7- Autres nuisances logicielles .................................................................................................................................. 12

Les spywares (ou espiogiciels) ............................................................................................................................12

Les adwares (ou pubgiciel)..................................................................................................................................12

Les Keyloggers (ou enregistreurs de frappes)......................................................................................................13

Les dialers (composeurs téléphoniques)..............................................................................................................13

8- Le " phishing " (ou hameçonnage) ...................................................................................................................... 14

Exemple de " phishing " ......................................................................................................................................14

9- Le "spam" (ou pourriel) ....................................................................................................................................... 16

Deux sortes principales de spam..........................................................................................................................16

Pourquoi le spam ?...............................................................................................................................................16

La loi en France....................................................................................................................................................16

Un cas particulier: le scam...................................................................................................................................17

10- Autres dangers et pestes de l'Internet ................................................................................................................. 17

Tentatives d'intrusion dans votre ordinateur .......................................................................................................17

Les hoaxes (canulars et rumeurs).........................................................................................................................17

Autre danger : votre comportement sur l'Internet................................................................................................18

1- Pourquoi cette leçon sur la sécurité ?

La sécurité des ordinateurs, connectés à l'Internet ou non, peut être compromise par un certain nombre de

facteurs. Dans cette leçon, nous allons passer en revue les principaux différents dangers qui guettent les

utilisateurs, leurs données ou leur porte-feuille.

Si ton système informatique est infecté par un virus, un spyware ou toute autre peste, tu fais courir des risques aux

personnes de ton entourage avec lesquelles tu entres souvent en communication électronique. Tu fais également

courir des risques à des personnes que tu ne connais pas. Il est donc important d'être capable de veiller au bon état de ton matériel. C'est la raison pour laquelle nous étudierons les moyens de nous prémunir de ces dangers.

L'Internet est un endroit qui peut être relativement dangereux si l'on ne prend pas un certain nombre de

précautions. Par contre, en appliquant un certain nombre de règles simples, il est possible de l'utiliser en toute

sécurité.

Attention: nous allons entrer dans une zone remplie de virus, de vers, de chevaux de Troie, d'espions et plein de

personnes malintentionnées. Quand tu te sens prêt(e) à entrer dans cette zone, passe à la page suivante.

2- Qu'est-ce qu'un virus informatique ?

Un virus informatique est semblable à un virus biologique.

Tout virus biologique a besoin d'une cellule à infecter pour pouvoir se reproduire et se disséminer dans son

environnement.

Un virus informatique a besoin d'un programme exécutable pour se reproduire et se disséminer dans son

environnement.

Action d'un virus biologique

•Observe l'animation ci-dessous. •Vérifie qu'elle correspond bien à l'explication donnée en vis-à-vis.

Les virus biologiques (le virus de la grippe, par exemple) se propagent aux dépens des cellules qu'ils infectent. Ils

n'ont aucun autre moyen de se reproduire. •Le virus injecte son matériel génétique (ADN ou ARN) dans une cellule. •Le matériel génétique rejoint le noyau cellulaire.

•Sur la base des plans que constituent l'ADN ou l'ARN du virus, la cellule se met à fabriquer de nouveaux

virus.

•Ces virus peuvent, à leur tour, infecter une nouvelle cellule en utilisant le même mode de propagation.

La particularité des virus est qu'il ne peuvent se reproduire sans l'aide d'une cellule vivante.

Action d'un virus informatique

Un virus informatique agit selon une méthode tout à fait semblable au virus biologique. C'est d'ailleurs pour cette

raison que ce type de programme a été appelé " virus ". •Observe l'animation ci-dessous. •Vérifie qu'elle correspond bien à l'explication donnée.

•Le virus informatique injecte le code dont il est formé dans le code d'un programme qu'il trouve sur

l'ordinateur cible.

•Lorsque le programme infecté est exécuté, le virus se reproduit et infecte, à nouveau, un ou plusieurs

autres programmes.

La particularité des virus informatiques est qu'ils ne peuvent se reproduire sans l'aide d'un programme existant.

Mais il y a un truc qui ne va pas, dans votre système ! Comment le virus peut-il arriver dans mon ordinateur

puisqu'il a besoin d'un programme à infecter et ne peut se transmettre que par cette voie ?

Conclusion : un virus arrive toujours dans un fichier exécutable par l'ordinateur. Il faut donc toujours se méfier de

ce type de fichiers.

À retenir

En informatique, un " Virus " est un logiciel malveillant qui se propage en se cachant dans d'autres logiciels.

Lorsque le logiciel infecté est activé, le virus s'active aussi. Il tente alors de se multiplier et commence son travail

de destruction dans l'ordinateur infecté.

3- Reconnaître les fichiers exécutables sous Windows

Puisque les virus arrivent toujours " empaquetés " dans des fichiers exécutables, il est important d'être capable de

reconnaître un tel fichier. Quelles en sont donc les caractéristiques ?

Un fichier exécutable contient des instructions que l'ordinateur est capable de comprendre et d'exécuter. Un

fichier exécutable contient donc un programme d'ordinateur.

Afin qu'ils soient reconnaissables aisément, les noms des fichiers exécutables sont souvent pourvus d'une

extension caractéristiques. Le tableau ci-dessous reprend les extensions les plus courantes des fichiers exécutables

sous Windows. Les autres systèmes d'exploitation (Linux, MacOS,...) sont moins sensibles aux virus courants car

ils fonctionnent différemment.

Le fichier contient un programme

.exe écrit en langage machine, directement interprétable par l'ordinateur .com écrit en langage machine, directement interprétable par l'ordinateur .vbs écrit en langage Visual Basic et exécutable sous Windows

.doc destiné au logiciel de traitement de textes Word. Il peut contenir des programmes (des " macros ")

exécutables par Word

.xls destiné au tableur Excel. Il peut contenir des programmes (des " macros ") exécutables par Excel

.bat destiné à l'interpréteur de commandes .cmd destiné à l'interpréteur de commandes .scr destiné à réaliser un écran de veille

.pif destiné à d'anciennes versions de Windows et contenant des informations nécessaires à l'exécution de

certaines programmes et/ou des instructions exécutables sous Windows

Dites, vous êtes sûr de votre liste ? Parce que mon petit cousin, il a pris un virus dans un fichier .jpg.

Probablement a-t-il été victime d'un virus masqué. Je connaissais les vengeurs masqués mais pas les virus masqués...

Il s'agit de virus qui se font passer pour des fichiers honnêtes, avec la complicité de Windows.

Le fichier .jpg dont il est question ci-dessus était certainement muni d'une double extension, dont l'une n'était pas

visible. Dans la configuration de base de Windows, les extensions " connues " comme .exe, .com ou .scr

n'apparaissent pas dans l'explorateur du Poste de travail. Ce fait est extrêmement ennuyeux car il permet à

certains virus de passer inaperçus.

Exemple : SpiceGirls.jpg.exe

Lorsque Windows rencontre ce fichier, il estime que " .exe " est une extension connue et ne la montre pas. Le

nom du fichier qui apparaît est alors " SpiceGirls.jpg ", c'est-à-dire tout ce qui reste lorsque l'on a enlevé

l'extension. SpiceGirls.jpg ? Vous m'alléchez, là... C'est une photo de laquelle ?

D'aucune, et c'est bien là le piège. Il ne s'agit pas d'un fichier " .jpg " (d'une image, donc), mais d'un " .exe ". Il

suffit de tenter de l'ouvrir pour que le virus s'active.

Si les extensions avaient été rendues visibles, on aurait pu voir que le fichier n'était pas honnête et cachait un

exécutable. Si tu travailles sous Windows, tu peux remédier à ce problème sur ton poste de travail.

Si tu travailles sur un Mac ou un poste Linux, le problème ne se pose pas et tu peux passer à la suite.

•Ouvre le Poste de travail •Dans le menu Outils, sélectionne la commande Options des dossiers... •Choisis l'onglet Affichage

La boîte de dialogue suivante permet de configurer la façon dont les informations sont présentées dans

l'explorateur du Poste de travail.

•Parmi les paramètres, décoche la case Cacher les extensions des fichiers dont le type est connu

•Clique sur le bouton OK. Toutes les extensions doivent maintenant apparaître. Ah ! Si mon petit cousin avait connu celle-là...

Sur ton ordinateur sous Windows, tu reçois un mail de ton petit cousin. Il écrit "regarde la pièce jointe, c'est à

mourir de rire".

4- Que font les virus informatiques ?

La présence d'un virus informatique dans un ordinateur peut passer tout à fait inaperçu ou avoir des effets

désastreux bien visibles.

Effets des virus

En plus de s'auto-reproduire, un virus aura généralement une autre activité. Celle-ce sera plus ou moins gênante

pour l'utilisateur. Les virus sont capables de :

•S'auto-envoyer sous la forme de courrier électronique aux personnes dont les adresses figurent dans

l'ordinateur infecté.

•S'auto-envoyer sous la forme de courrier électronique à des adresses fabriquées sur un modèle

Un effet classique : l'extinction de l'ordinateur.

•Envoyer sur l'Internet des données confidentielles récoltées sur l'ordinateur infecté.

•Utiliser l'ordinateur infecté pour lancer une attaque contre un ordinateur connecté à l'Internet. Si des

milliers d'ordinateurs infectés se connectent au même moment, l'ordinateur attaqué sera saturé et ne pourra

plus remplir son rôle. •Modifier ou supprimer des données dans l'ordinateur infecté. •Provoquer une panne matérielle non réparable (destruction de l'ordinateur).

•Ralentir ou bloquer l'ordinateur infecté (le virus occupant toute la capacité de travail du PC).

•Provoquer l'extinction de l'ordinateur à intervalles réguliers.

Comment les virus se transmettent-ils ?

Il existe plusieurs voies principales de contamination virale. Pièce jointe à un courrier électronique : un virus.

•Les disquettes et les clefs USB qui passent d'ordinateur à ordinateur sont de très efficaces transporteurs de

virus. •Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire.

•Les documents (traitement de texte ou tableur) transmis par une personne bien connue peuvent contenir

des virus de macros.

•Les pièces jointes au courrier électronique sont également un vecteur bien connu. Il faut toutefois que la

pièce jointe soit ouverte pour que le virus puisse s'activer.

•Le téléchargement de logiciels ou de fichiers de nature inconnue sur des sites non fiables peut amener des

virus. On croit télécharger un " additif " gratuit pour un jeu d'ordinateur et l'on télécharge un virus.

•Le téléchargement de logiciels piratés sur des réseaux P2P comme Kazaa ou eMule.

5- Quelle différence entre un ver et un virus ?

Dans les pages précédentes, il a été question, sans préciser la différence, de "virus" mais aussi de "vers". Cette

deuxième notion, un peu différente de celle de "virus" n'avait pas été explicitée.

Les vers ("worms", en anglais) constituent une classe d'agents infectieux un peu différente de la classe des virus.

On les confond souvent.

Contrairement aux virus, les vers n'ont pas besoin de vecteur (un programme hôte qu'ils infectent) pour se

propager. Ils progressent, de proche en proche, parmi les ordinateurs qui composent les réseaux informatiques, y

compris le réseau Internet.

À retenir

En informatique, un " Ver " est un logiciel malveillant qui se propage dans les réseaux informatiques en profitant

de certaines failles qu'il y trouve.

Une fois entré dans un ordinateur, le "Ver" peut commencer son travail de destruction et continuer à se propager

dans le réseau.

Lecture: exemples de vers

Le ver Sasser

Parti d'un ordinateur distant, il se connecte à votre ordinateur comme s'il était un " ordre " normal. Celui-ci est

d'ailleurs reconnu et son traitement commence. Mais, l'ordre est mal formé et contient " trop " d'informations par

rapport à ce qui est attendu dans ce cas précis. Le trop-plein d'informations est stocké dans la mémoire au-delà de

la zone prévue.

A cause d'une erreur de conception dans le programme qui traite l'ordre, le " surplus " d'information est alors

exécuté comme un programme " normal ". Le ver s'installe alors au sein du système et tente immédiatement de se

propager vers d'autres ordinateurs qui présentent la même déficience.

Le ver Netsky

Le ver Netsky parvient à entrer dans votre ordinateur en profitant d'une imperfection dans certaines versions du

logiciel de courrier électronique Outlook. Pour que le ver s'active, il n'est même pas nécessaire que l'utilisateur

ouvre une pièce jointe : le ver est contenu dans le message lui-même. Le seul fait de cliquer sur le message suffit

à activer le ver.

Dès qu'il est actif, Netsky s'auto-envoie par courrier électronique. De plus, l'ordinateur infecté pourra servir de "

zombie " qui participera à l'attaque du site web WindowsUpdate (qui permet de réaliser les mises à jour de

sécurité du système Windows).

Un ordinateur infecté peut expédier plusieurs dizaines de vers à la minute. On notera généralement un fort

ralentissement de l'ordinateur, trop occupé à envoyer des courriers électroniques.

Mais c'est horrible ! Il n'y a donc aucun moyen de se connecter à l'Internet sans se faire infecter ?

Ne soyons pas si pessimistes. En fait, chaque fois qu'une imperfection du type indiqué ci-dessus est trouvée, des

correctifs sont mis à disposition des utilisateurs. Il faut donc veiller à s'informer et surtout, à maintenir son

ordinateur connecté à un réseau bien à jour.

Lecture: buts de l'action des vers

Les vers peuvent avoir plusieurs raisons d'exister. Leurs buts peuvent être similaires à ceux des virus.

•Pur vandalisme gratuit : provoquer la saturation d'un réseau sous l'effet exponentiel de sa multiplication.

•Attaque ciblée : attente furtive au sein de milliers (millions ?) d'ordinateurs ; à une date précise, chaque ver

se connecte à un seul et même serveur provoquant sa mise hors service. •Prise de commande à distance de votre ordinateur. •Espionnage des frappes au clavier, y compris des numéros de cartes de crédit. •Ouverture de portes de l'ordinateur pour faciliter l'accès par d'autres vers ou virus.

•Envoi de milliers de courriers électroniques plublicitaires non sollicités depuis votre ordinateur.

•Effacement de fichiers, envoi de vos fichiers (confidentiels) sur l'Internet,...

6- Les Chevaux de Troie

L'histoire du Cheval de Troie est bien connue. Après 10 années de siège de la ville de Troie, les Grecs construisent

un cheval en bois dans lequel se cachent Ulysse et quelques compagnons.

Les Troyens, pensant que le Cheval est une offrande aux dieux, introduisent le Cheval à l'intérieur des

fortifications de la ville. Durant la nuit, les guerriers sortent du cheval et ouvrent les portes de la ville, permettant

ainsi sa prise par les Grecs.

Les Chevaux de Troie (Troyens ou " Trojan " en anglais) se comportent comme les compagnons d'Ulysse: entrés

par ruse dans l'ordinateur, ils peuvent ensuite y accomplir leur tâche destructrice.

Un Cheval, c'est plutôt sympathique. Mais un virus informatique c'est pas vraiment sympa ! Je trouve la

comparaison avec le vrai Cheval de Troie un peu exagérée.

Pas forcément : un Cheval de Troie informatique peut aussi se présenter comme un objet " sympathique ".

Pensons simplement au ver " LoveLetter " qui se présente comme un courrier électronique amical.

Ouiiiii, sympa, effectivement. Enfin un peu de tendresse dans ce monde de brutes!!

Ce qui est un peu moins sympathique, c'est que, une fois installé, le ver envoie les mots de passe qu'il trouve sur

l'ordinateur vers une adresse électronique. C'est vraiment la technique du Cheval de Troie.

Un grand nombre de sites web sont piégés. Dès l'arrivée, le visiteur est invité à télécharger un programme gratuit

(!) ou qui répare un bug (?) du lecteur de vidéos installé sur l'ordinateur.

Certains navigateurs web (Firefox, sur l'illustration ci-contre) sont capables d'interroger une base de données des

sites malveillants et de bloquer l'accès aux pages dangereuses.

En tous les cas, un antivirus ou un antispyware devraient réagir avant l'installation du Cheval de Troie.

À retenir

En informatique, un "Cheval de Troie" (on dit aussi "Troyen" ou "Trojan" en anglais) est un logiciel malveillant

qui se présente comme un programme utile ou une application intéressante. Une fois entré dans l'ordinateur, le "Cheval de Troie" peut commencer son travail de destruction.

Les " backdoors "

Certains "Chevaux de Troie" ont un comportement encore plus proche de celui de l'antique Cheval. Après être

entrés dans l'ordinateur, ils ouvrent des " portes " qui pourront ensuite être utilisées par d'autres logiciels

malveillants ou par des pirates.

Toute communication entre votre ordinateur et le monde extérieur passe par l'intermédiaire de " portes " (en

jargon informatique, on parle aussi de " ports "). •Le trafic vers le Web passe par le port 80. •Le trafic du courriel passe par les ports 25 (courrier sortant) et 110 (courrier entrant). •Le trafic MSN-Messenger passe par le port 1863.

Pour pénétrer dans votre ordinateur, il suffit d'ouvrir un " port " non utilisé. Dès qu'un " port " est ouvert, il est

possible de prendre entièrement le contrôle de votre machine depuis n'importe quel ordinateur connecté à

l'Internet.

Ce type de " Chevaux de Troie " est encore appelé " Backdoor " en anglais. Pour les raisons que l'on devine.

À retenirUn "backdoor" est un logiciel de type "Cheval de Troie" qui ouvre les portes de l'ordinateur infecté. Il

permet ainsi l'entrée d'autres logiciels malveillants ou non souhaités.

7- Autres nuisances logicielles

Les virus, vers et Chevaux de Troie constituent des nuisances importantes.

D'autres types de logiciels, dont le but premier n'est pas de se propager d'un ordinateur à l'autre peuvent encore

être ajoutés à la liste des problèmes possibles. Nous envisagerons ici d'évoquer les spywares, adwares, keyloggers et dialers.

Les spywares (ou espiogiciels)

Comme leur nom l'indique, les spywares sont des logiciels dont l'objectif est d'espionner.

Le spyware est un logiciel ou un composant d'un logiciel qui collecte des informations sur l'utilisateur d'un

ordinateur et les envoie vers son concepteur ou un commanditaire.

Vous visitez tel site web, vous vous attardez sur telle page qui présente tel article en vente. Le spyware en prend

bonne note et envoie ces informations vers un serveur.

Un peu plus tard, vous travaillez calmement sur votre ordinateur, quand une publicité pour un produit similaire

apparaît. Sans que vous ayez rien demandé. Vous fermez la fenêtre publicitaire. Deux minutes plus tard, elle

revient.

Vous êtes victime du spyware.

Ouais ! Et il vient d'où, cet espion ? Mon antivirus est bien à jour et il est connu pour être efficace.

Il est bien possible que vous l'ayez laissé entrer ; vous l'avez peut-être même invité.

Moi, j'ai fait ça? Et quand, je vous prie?

Vous vous souvenez du jour où vous avez téléchargé ce super logiciel gratuit que vous utilisez tous les jours pour

quotesdbs_dbs29.pdfusesText_35
[PDF] codage cheval de troie pdf

[PDF] comment créer un cheval de troie pdf

[PDF] dans le ventre du cheval de troie pdf

[PDF] créer un cheval de troie avec bloc note pdf

[PDF] cours cheval de troie

[PDF] propagande nazie affiche

[PDF] quelle cheville pour tirefond de 8

[PDF] cheville pour tirefond de 6

[PDF] couleur cheville plastique

[PDF] cheville a frapper beton

[PDF] couleur cheville beton

[PDF] tap vis

[PDF] cheville a frapper 8x100

[PDF] atouts normandie inscription

[PDF] atouts normandie fr