Sécu-Fst Partie 1.2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 46

Scurit avance

FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 1
Y. I. KHAMLICHI
Youness IDRISSI KHAMLICHI
(ykhamlichi@gmail.com)
2013/2014
Scurit avance
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 2
Y. I. KHAMLICHI
Plan (1/2)
Gnralits sur la scurit des systmes et rseaux
informatiques
Cryptages, Chiffrement, tunnels
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 3
Y. I. KHAMLICHI
Plan (2/2)
Ateliers scurit des rseaux informatique
Ateliers 1: Firewall et cache Web (proxy)
Atelier 2: Dtection dintrusion
Atelier 3 : Architecture PKI
Atelier 4: Serveur Web et scurit
Atelier 5 : Programmation dun programme chat (client/serveur)
en langage c avec change de messages scuris en ssl (socket
SSL)
Atelier 6: Rseaux Virtuel Priv (VPN) : IPSec
Ou Atelier 6Bis: VPN: PPTP
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 4
Y. I. KHAMLICHI
Problmatique
La vulnrabilit de rseau (Internet):
Ordinateurs constamment connects Internet par
modems, cbles ou lignes dabonns numriques
Vulnrables puisquils utilisent une adresse Internet
permanente qui permet de les reprer facilement
La voix sur IP, trs souvent non crypte, peut tre
coute par toute personne relie au rseau
Lusage accru du courriel pouvant comporter des virus
en pice jointe et de la messagerie instantane (MI)
dont les messages texte sont non scuriss,
augmentent la vulnrabilit
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 5
Y. I. KHAMLICHI
Introduction la scurit
La scurit d'un rseau est un niveau de garantie que
l'ensemble des machines du rseau fonctionnent de faon
optimale et que les utilisateurs possdent uniquement les
droits qui leur ont t octroys
Il peut s'agir :
d'empcher des personnes non autorises d'agir sur le
systme de faon malveillante
d'empcher les utilisateurs d'effectuer des oprations
involontaires capables de nuire au systme
de scuriser les donnes en prvoyant les pannes
de garantir la non-interruption d'un service
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 6
Y. I. KHAMLICHI
Les causes dinscurit
On distingue gnralement deux types d'inscurit :
l'tat actif d'inscurit: la non-connaissance par
l'utilisateur des fonctionnalits du systme, dont certaines
pouvant lui tre nuisibles (ex: la non-dsactivation de
services rseaux non ncessaires l'utilisateur)
l'tat passif d'inscurit: lorsque l'administrateur (ou
l'utilisateur) d'un systme ne connat pas les dispositifs
de scurit dont il dispose
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 7
Y. I. KHAMLICHI
Le but des agresseurs
Les motivations des agresseurs que l'on appelle "pirates"
peuvent tre multiples :
l'attirance de l'interdit
le dsir d'argent (ex: violer un systme bancaire)
le besoin de renomme (impressionner des amis)
l'envie de nuire (dtruire des donnes, empcher un systme de
fonctionner)
Le but des agresseurs est souvent de prendre le contrle d'une
machine afin de pouvoir raliser les actions qu'ils dsirent. Pour
cela il existe diffrents types de moyens :
l'obtention d'informations utiles pour effectuer des attaques
utiliser les failles d'un systme
l'utilisation de la force pour casser un systme
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 8
Y. I. KHAMLICHI
Attaques, services et mcanismes
Ladministrateur doit tenir compte des 3 aspects de la
scurit de linformation:
Service de scurit: pour contrer les attaques de scurit
et amliorer la scurit des SI
Mcanisme de scurit: pour dtecter, prvenir ou
rattraper une attaque de scurit
Usage des techniques cryptographiques
Attaque de scurit: une action qui compromet la scurit
de linformation possd par une organisation
Obtenir un accs non-autoris, modifier,
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 9
Y. I. KHAMLICHI
Principes de scurit
La scurit dun systme repose sur cinq principaux
concepts :
Lintgrit des donnes
La confidentialit de linformation et des changes
La disponibilit des services
Lauthentification des utilisateurs
La non-rpudiation des transactions
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 10
Y. I. KHAMLICHI
Principes de scurit
Lintgrit des donnes : il faut garantir chaque
instant que les donnes qui circulent sont bien celles que
lont croit, quil nya pas eu daltration (volontaire ou non)
au cours de la communication.
La confidentialit: seuls les utilisateurs autoriss
peuvent accder linformation et personne dautre.
Toute interception ne doit pas tre en mesure daboutir,
les donnes doivent tre cryptes, seuls les acteurs de la
transaction possdent la cl de la comprhension
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 11
Y. I. KHAMLICHI
Principes de scurit
La disponibilit : il faut sassurer du bon fonctionnement
du systme, de laccs un service et aux ressources
nimporte quel moment.
Lauthentification: elle limite laccs aux personnes
autorises. Il faut sassurer de lidentit dun utilisateur
avant lchange de donnes
La non-rpudiation des donnes : une transaction ne
peut tre nie par aucun des correspondants.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 12
Y. I. KHAMLICHI
Concept de dfense
Le concept de dfense en profondeur en matire de
scurit des systmes d'information peut se dcliner en
cinq axes majeurs :
Prvenir
Bloquer
Renforcer
Dtecter
Rparer
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 13
Y. I. KHAMLICHI
prvenir : viter la prsence ou l'apparition de failles dans les
constituants du systme d'information ;
bloquer : empcher les attaques de parvenir jusqu'aux
composants sensibles et potentiellement vulnrables du systme
d'information, ou plus gnralement rduire les chances de
succs des attaques mme si elles ciblent des composants
vulnrables ;
renforcer : limiter les consquences d'une compromission de l'un
ou l'autre des composants du systme d'information ;
dtecter : pouvoir identifier, en vue d'y ragir, les incidents ou
compromissions survenant sur le systme d'information ;
rparer : disposer de moyens pour remettre en fonctionnement
le systme d'information suite un incident ou une
compromission.
Concept de dfense
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 14
Y. I. KHAMLICHI
CONNATRE LES ENNEMIES
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 15
Y. I. KHAMLICHI
Trojan (cheval de troie)
Logiciel qui permet de prendre le contrle distance d'un autre
ordinateur.
le pirate infecte sa cible avec un logiciel serveur qui permettra
de copier, lire, voir ce qui se passe sur la machine infecte.
Un trojan ne peut fonctionner que si la machine pirater
possde le serveur du trojan et que cette machine est
connecte sur le Web.
Les trojan les plus connus et utiliss sont : Back Orifice,
NetBus, Subseven
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 16
Y. I. KHAMLICHI
Trojan (cheval de troie) : Description
Cest un programme ayant deux caractristiques:
Un comportement apparent utile lutilisateur de lordinateur
(c'est le porteur, la partie visible du cheval que les grecs
exhibrent devant Troie).
Un comportement cach, malveillant, conduisant la
destruction ou la divulgation des donnes ou l'ouverture
d'une porte dans le systme de communication et
l'espionnage ou la publicit etc. ... (c'est la cohorte des grecs
sortant en cachette du cheval pour ouvrir les portes de Troie et
permettre au reste de l'arme grecque d'entrer et totalement
dtruire Troie).
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 17
Y. I. KHAMLICHI
Trojan (cheval de Troie) : Types
Les chevaux de Troie se rpartissent en plusieurs sous-
catgories:
1. Les portes drobes
2. Les chevaux de Troie PSW
3. Les chevaux de Troie cliqueurs
4. Les chevaux de Troie droppers
5. Les chevaux de Troie proxy
6. Les chevaux de Troie espion
7. Les chevaux de Troie notificateurs
8. Les bombes darchives
9. Les Man in the Browser
Source : http://fr.wikipedia.org/wiki/Cheval_de_Troie_(informatique)#Types_et_modes_op.C3.A9ratoires
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 18
Y. I. KHAMLICHI
Trojan : Porte drobe Backdoor
Outil de pirate crant une faille de scurit en maintenant ouvert
un port de communication afin de permettre dans un second
temps, quelquefois plusieurs mois plus tard (ou jamais),
d'attaquer une machine.
Le backdoor est diffus par les mmes voies que les virus afin
d'infester un maximumde machines.
Il va ensuite s'arranger pour tre lanc automatiquement
chaque dmarrage de la machine infeste puis va maintenir un
port ouvert ds qu'il y a connexion.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 19
Y. I. KHAMLICHI
Trojan : Porte drobe Backdoor : description
La personne connaissant la porte drobe peut lutiliser pour:
surveiller les activits du logiciel
voire en prendre le contrle (par contournement de
l'authentification)
contrler l'ensemble des oprations de l'ordinateur.
Certains s'attaquent des canaux de communications
particuliers comme IRC (protocole Internet Relay Chat)...
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 20
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie PSW
Recherchent les fichiers systme qui contiennent des
informations confidentielles (comme les mots de passe, les
dtails du systme, les adresses IP, les mots de passe pour les
jeux en ligne, etc.)
Puis envoient les donnes recueillies la personne
malintentionne par mail.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 21
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie cliqueurs
Redirigent les utilisateurs vers des sites Web ou d'autres
ressources Internet.
Ils peuvent dtourner le fichier hosts (sous Windows).
Ils ont pour but d'augmenter le trafic sur un site Web, des fins
publicitaires ;
d'organiser une attaque par dni de service ;
ou de conduire le navigateur web vers une ressource infecte
(par des virus, chevaux de Troie, etc.).
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 22
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie droppers
Installent d'autres logiciels malveillants l'insu de l'utilisateur.
Le dropper contient un code permettant l'installation et
l'excution de tous les fichiers qui constituent la charge utile.
Il l'installe sans afficher d'avertissement ou de message d'erreur
(dans un fichier archiv ou dans le systme d'exploitation).
Cette charge utile renferme gnralement d'autres chevaux de
Troie et un canular (blagues, jeux, images, etc.), qui lui, a pour
but de dtourner l'attention de l'utilisateur ou lui faire croire
que l'activit du dropper est inoffensive.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 23
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie proxy
Servent de serveur proxy pour diffuser massivement des
messages lectroniques de spam.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 24
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie espion
Sont des logiciels espions et des d'enregistrement des frappes,
qui surveillent et enregistrent les activits de l'utilisateur sur
l'ordinateur,
puis transmettent les informations obtenues (frappes du clavier,
captures d'cran, journal des applications actives, etc.)
l'attaquant.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 25
Y. I. KHAMLICHI
Trojan : Les chevaux de Troie notificateurs
Sont inclus dans la plupart des chevaux de Troie.
Ils confirment leurs auteurs la russite d'une infection et leur
envoient (par mail ou ICQ) des informations drobes (adresse
IP, ports ouverts, adresses de courrier lectronique, etc.) sur
l'ordinateur attaqu.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 26
Y. I. KHAMLICHI
Trojan : Bombes darchives
Les bombes d'archives sont des fichiers archivs infects, cods
pour saboter l'utilitaire de dcompression (par
exemple, Winrar ou Winzip) qui tente de l'ouvrir.
Son explosion entrane le ralentissement ou le plantage de
l'ordinateur, et peut galement noyer le disque avec des donnes
inutiles. Ces bombes sont particulirement dangereuses pour les
serveurs.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 27
Y. I. KHAMLICHI
Trojan : Les Man in the Browser
Les Man in the Browser infectent les navigateurs web
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 28
Y. I. KHAMLICHI
Password cracking
Il est trs souvent facile d'obtenir le mot de passe d'un utilisateur
peu avis. Mme les plus prudents ne sont pas l'abri d'un regard
attentif au-dessus de l'paule.
Evitez spcialement les mots de passe faits de mouvements
rguliers sur le clavier du type azerty.
Une autre erreur classique est d'utiliser comme mot de passe le
nom d'utilisateur comme guest - guest.
Il faut galement se mfier des faux programmes de login ou des
programmes qui utilisent la force brute pour dtecter un mot de
passe partir d'un dictionnaire. Les plus redoutables crackers
auront mme recours au "eavesdropping (L'coute clandestine)
pour capturer votre mot de passe en "sniffant" les paquets
rseau.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 29
Y. I. KHAMLICHI
Social engineering
Un pirate informatique a quelquefois bien plus de talents
psychologiques que de comptences informatiques.
Toutes les attaques informatiques n'ont pas l'efficacit d'un
simple coup de fil donn d'un ton assur pour rclamer un mot de
passe oubli ou gar.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 30
Y. I. KHAMLICHI
Keylogger
Les Keyloggers sont des programmes, commerciaux ou non,
d'espionnage.
Ils peuvent tre installs silencieusement et tre actifs de
manire totalement furtive sur votre poste de travail.
Ils effectuent une surveillance invisible et totale, en arrire-plan,
en notant dans des fichiers cachs et compresss le moindre
dtail de votre activit sur un ordinateur dont toutes les touches
frappes au clavier, d'o leur nomde "key-logger".
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 31
Y. I. KHAMLICHI
Keylogger
Ils sont aussi capables de faire un film de tout ce qui se passe
l'cran, en continu ou par capture d'cran intervalles rguliers...
Ils notent quels programmes sont utiliss et pendant combien de
temps, les URL visites, les e-mails lus ou envoys, les
conversations de toutes natures... ds la mise sous tension de la
machine.
Ils permettent, par la mme occasion, de lire les champs
habituellement cachs comme les mots de passe, les codes
secrets etc. ...
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 32
Y. I. KHAMLICHI
Profiler et Profiling
Espionnage pour tablissement des profils des personnes dont
les internautes .
Le profiling, men par des profilers, est l'activit d'espionnage la
plus rpandue sur le NET.
savoir tout de moi, ce que j'achte, les sites que je visite, ce
que je dit, ce que je regarde, ce que je pense, mes convictions
religieuses, politiques, conomiques, sociales, mon revenu,
mon patrimoine, mes amis, ma famille, ce que je mange, mes
e-mails, mes intensions, mes projets, mes vacances, mes
gots, mes photos, mes films, mes livres, l'historique de mes
achats, etc. ...."
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 33
Y. I. KHAMLICHI
Profiler et Profiling
La rgle du jeu est simple :
surveillance et contrle de manire continue des individus,
Obtenir toutes ses informations
et faire un rapport de ces informations.
Les diffrents outils de profiling:
Adservers
Adwares
Spywares (spy)
Index.dat
Web-Bug (Weacon)
Traces (Traceur, Tracing)
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 34
Y. I. KHAMLICHI
Adservers
Les cannons publicits , Adserver (Advertising server - Serveur
de publicits)
Ils reprsentent l'acharnement agressif des publicistes polluer
nos sites, notre surf, notre bande passante et nos yeux (et mme
nos oreilles avec certaines publicits en "reach media").
Ce sont des couples matriel / logiciel mais, essentiellement, en
ce qui nous concerne, ce sont des ordinateurs appels "serveurs",
sur le net, ayant un nom de domaine et une adresse ip.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 35
Y. I. KHAMLICHI
Adwares
Les gestionnaires de publicits
Deux dfinition pour adware :
Un adware est un programme qui dirige les publicits cibles
vers votre ordinateur,
Un adware est un "petit" utilitaire gratuit - un "freeware" ou
"shareware" - support par un peu de publicit, en incrustant
de bannires publicitaires gres par un adware incorpor
L'adware est donc alors un freeware dont le crateur conserve la
proprit intellectuelle (copyright) et ne nous rclame pas de droit
d'usage. En contrepartie, il peroit une compensation montaire en
insrant un (ou des) bandeau(x) publicitaires dans son programme.
Plusieurs de ces programmes n'ont pas besoin de fonctionner en ligne
Ex epmle : Go!zilla, KaZaA etc
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 36
Y. I. KHAMLICHI
Spywares
Spyware et un acronyme anglais venant de "Spy" (espion /
espionne en anglais) et "ware" qui dsigne une classe de logiciels
(freeware, shareware, payware etc. ...). La traduction franaise
en Logiciel Espion a donn Espiogiciel ou Espiongiciel.
Cest un programme charg de recueillir des informations sur
l'utilisateur de l'ordinateur sur lequel il est install (on l'appelle
donc parfois mouchard) afin de les envoyer la socit qui le
diffuse pour lui permettre de dresser le profil des internautes (on
parle de profilage).
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 37
Y. I. KHAMLICHI
Spywares
Un logiciel espion est un programme malveillant qui s'installe
dans un ordinateur dans le but de collecter et transfrer des
informations sur l'environnement dans lequel il s'est install, trs
souvent sans que l'utilisateur en ait connaissance.
Un logiciel espion est gnralement compos de trois
mcanismes distincts:
Infection, collecte et transmission
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 38
Y. I. KHAMLICHI
Spywares : Types
On distingue gnralement deux types de spywares :
Les spywares internes (ou spywares internes ou spywares
intgrs) comportant directement des lignes de codes ddies
aux fonctions de collecte de donnes.
Les spywares externes, programmes de collectes autonomes
installs,
Une liste non exhaustive de spywares non intgrs :
Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin,
Conducent Timesink, Cydoor, Comet Cursor, Doubleclick,
DSSAgent, EverAd, eZula/KaZaa Toptext,
Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar,
ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy,
Xupiter, Web3000 et WebHancer
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 39
Y. I. KHAMLICHI
Rootkit
Un rootkit ("jeu de dmarrage" en franais) est un programme
malveillant dont la principale fonctionnalit est de dissimuler
(cacher) la prsence de son activit et celle des autres
programmes nfastes aux yeux de l'utilisateur du systme et des
logiciels de scurit (antivirus, pare-feu, IDS).
Certains rootkit peuvent en plus de cette fonctionnalit
principale, installer des backdors (porte drobe).
Les rootkits ont deux caractristiques principales :
Ils modifient profondment le fonctionnement du systme
d'exploitation
Ils se rendent invisibles (difficile les dtecter)
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 40
Y. I. KHAMLICHI
Rootkit
Conseil : Dtection et suppression des rootkits
Vous trouvez plusieurs mthodes de dtection et de suppression
des rootkits via ce lien :
http://www.commentcamarche.net/faq/14963-supprimer-les-rootkits
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 41
Y. I. KHAMLICHI
Les fichiers index.dat
Ces fichiers reprsentent un condens de toute notre activit (en
ligne et hors ligne).
Ils peuvent tre lu par n'importe qui.
Il y a les traces de notre activit que nous laissons un peu partout
dans notre ordinateur et que nous tentons d'effacer de temps en
temps (les historiques, les cookies, les rpertoires temporaires,
les derniers documents manipuls, etc. ...).
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 42
Y. I. KHAMLICHI
Web-Bug (Web Bug, Webug, Weacon)
Web-Bug : mouchard cach en micro-image invisible dans une
page web ou un e-mail, servant dclencher l'excution d'un
script depuis un site extrieur.
Le Web Bug est une astuce d'utilisation d'une forme publicitaire,
la bannire ou la pop-up, dans le but exclusif de traquer
(tracking), tracer ou espionner (spyware).
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 43
Y. I. KHAMLICHI
Traces, Traceur, Tracking
Capture par espionnage de tous vos faits et gestes en matire de
navigation et activit afin de dterminer vos centres d'intrt
pour tablir vos profils :
de consommateur (afin de vous jeter la figure la bonne
publicit au bon moment !),
psychologique (tes-vous une personne facilement
manipulable et influenable) - trs grand intrt pour les
"matres" de toutes sortes comme les sectes, les rseaux
terroristes etc. ,
socio professionnel (vos revenus mintressent), culturel (les
sites visits, vos livres, films, muss, expos, thtres,
manifestations etc. ... visits)...
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 44
Y. I. KHAMLICHI
Les virus
Quest ce quun virus
Un petit programme ou un lment dun
programme dvelopps des fins
nuisibles, qui s'installe secrtement
sur des ordinateurs et parasite des
programmes.
Les traces
Les virus infectent des applications,
copient leur code dans ces
programmes. Pour ne pas infect
plusieurs fois le mme fichier ils
intgrent dans lapplication infecte
une signature virale.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 45
Y. I. KHAMLICHI
Quest quun ver ?
Programme capable de se copier
vers un autre emplacement par ses
propres moyens ou en employant
d'autres applications.
Scurit avance
FST-Settat
S c u r i t d e s s y s t me s e t r s e a u x i n f o r ma t i q u e s Slide 46
Y. I. KHAMLICHI
Les bombes logiques
Les bombes logiques sont programmes pour
s'activer quand survient un vnement prcis.
De faon gnrale, les bombes logiques visent
faire le plus de dgt possible sur le systme
en un minimumde temps.

Vous aimerez peut-être aussi