Ce document PowerPoint introduisant les différents types de documents malveillants (virus, cheval de troye, spyware...) et la manière de se protéger contre ceux-ci. Extraits du document :
"Propagation : infection automatique de fichiers pour multiplier le nombre d'occurrences porteuses du virus.
Charge : action malveillante (peut être plus ou moins destructrice comme la destruction de fichiers, le chiffrement de données, l'affichage de messages ou de graphiques… parfois elle n'existe pas), comme dans le biologique, où le virus vient s'insérer dans les cellules des organismes vivants. Ils peuvent être de différents types : boot, exécutables, macro. Elle utilise souvent la crédulité de l'utilisateur pour réaliser l'infection (pièce jointe dans un e-mail, fichier exécutables infecté situé sur un support amovible, P2P)."
"Les logiciels, comme toute création humaine, comportent des erreurs, dont certaines touchent à la sécurité (ce sont des vulnérabilités) L'ouverture des systèmes d'information vers Internet comporte de nombreux bénéfices, mais s'accompagne aussi d'inconvénients, dont certains sont liés à la sécurité. Les vulnérabilités découvertes dans les technologies utilisées exposent l'entreprise à des attaques. Il est indispensable de se doter d'un processus de gestion des mises à jour de sécurité (patch management)."
"Les scanners de vulnérabilités sont utilisés dans le cadre du maintien de la sécurité ou dans des missions de tests de pénétration. Nous pouvons ici citer plusieurs sortes de problèmes possibles :
- Certaines vulnérabilités ne peuvent être détectées qu'en ayant une exploitation destructive (déni de service).
- Scanner des machines ayant un pare-feu personnel (ex : XP SP2 propose une exemption IPsec permettant de scanner n'importe quel port depuis une machine utilisant une authentification IPsec spécifique).
- Scanner des machines ayant un HIPS donne des résultats qui ne donnent pas l'état sous-jacent réel de la machine (si le HIPS avait une vulnérabilité par exemple)"
[...] Rootkits célèbres : FU, Hacker Defender, FuTo, Sony DRM www.rootkit.com Codes malveillants Content Starter Set < number > Content Starter Set < number > Hypervirus Codes malveillants Content Starter Set < number > [Title of the course] Nov Copyright © 2004-2005 NameOfTheOrganization. All rights reserved. < number > Hypervirus Logiciel malveillant utilisant les fonctionnalités de virtualisation des processeurs récents pour devenir hyperviseur de la machine Furtivité vue des machines virtualisées, qui parfois n'ont même pas conscience d'être sous l'emprise d'un hyperviseur Cf Blue Pill Codes malveillants Content Starter Set < number > Content Starter Set < number > Menaces combinées Codes malveillants Content Starter Set < number > [Title of the course] Nov Copyright © 2004-2005 NameOfTheOrganization. All rights reserved. [...]
[...] All rights reserved. < number > Codes malveillants Codes malveillants et outils de sécurité Content Starter Set < number > [Title of the course] Nov Copyright © 2004-2005 NameOfTheOrganization. All rights reserved. < number > Plan de la partie Voici les 11 chapitres que nous allons aborder : Codes malveillants Content Starter Set < number > [Title of the course] Nov Copyright © 2004-2005 NameOfTheOrganization. [...]
[...] All rights reserved. < number > Canulars Messages électroniques, chaînes de messages relatant des histoires fausses dans le but de faire croire en leur existence aux personnes les plus crédules Leur nocivité est en général limitée à l'encombrement inutile des boîtes aux lettres (parfois on fait supprimer des fichiers systèmes à l'utilisateur ou on lui fait croire qu'il est infecté) On les devine : Mentionnent des histoires assez peu vraisemblables Font référence à plusieurs grands noms Ne donnent aucun fait précis vérifiable Ne donnent aucune référence concrète (adresse Web du communiqué officiel des sociétés) En anglais : hoax Relèvent souvent de la psychologie de groupe, parfois de l'escroquerie Codes malveillants Content Starter Set < number > Content Starter Set < number > Phishing Hameçonnage Filoutage Codes malveillants Content Starter Set < number > [Title of the course] Nov Copyright © 2004-2005 NameOfTheOrganization. [...]
[...] All rights reserved. < number > Spyware Aussi appelé logiciel espion ou espiogiciel Propagation : souvent par cheval de Troie ou par ver Charge : espionne l'utilisateur en allant du marketing au vol d'informations bancaires. Envoi automatique des résultats vers des sites Web Codes malveillants Content Starter Set < number > Content Starter Set < number > Quelques idées de l'ampleur La cause d'au moins 1/3 de tous les crashes des applications Windows1 Problème majeur chez les OEMs : la cause numéro 1 des appels au support chez Dell2 Consommateurs des utilisateurs de l'Internet haut débit sont affectés3 En moyenne : « spywares » / « adwares » par machine4 Entreprise des managers des DI interrogés pensent que leurs sociétés ont des « spywares » 1Analyses MS Watson/OCA, Jan-Mar 2004 2FTC Workshop, avril 2004 3,4NCSABroadband Consumer Survey, Earthlink Spy Audit, Avril 2004 5Websense Web@Work Survey, avril 2004 Codes malveillants Content Starter Set < number > < number > Botnet Codes malveillants Content Starter Set < number > [Title of the course] Nov Copyright © 2004-2005 NameOfTheOrganization. [...]
[...] You must complete this process by clicking on the link below and entering in the small window your Societe Generale/ BNP Paribas/ CIC Banque/ Banque CCF online access details. This is done for your protection - because some of our members no longer have access to their email addresses and we must verify it. To verify your e-mail address, click on the link below: If you have Societe Generale account:http://www.societegenerale.fr/hxfZoAwJnMqJrpXRHbOXq37r4evx If you have BNP Paribas account:http://www.bnpparibas.com/d4GMumyPZ6awBXmV5dBGlParF8j47f303fyzq If you have CIC Banque account:http://www.cic.fr/HRif97d0XV6QMZ0i03Dfd2GVbx3FGEub59r76vv8s6h If you have Banque CCF account:http://www.ccf.fr/IkLuUOrKWYcaMOUMdIuuozLY1uO1MQ9y373vf5qg53yu Moyens de prévention Codes malveillants Content Starter Set < number > [Title of the course] Nov Copyright © 2004-2005 NameOfTheOrganization. [...]
Source aux normes APA
Pour votre bibliographieLecture en ligne
avec notre liseuse dédiée !Contenu vérifié
par notre comité de lecture