Les Virus - Atelier Informatique de Gratentour
Transcription
Les Virus - Atelier Informatique de Gratentour
Atelier Informatique de Gratentour Protéger son ordinateur Atelier Informatique de Gratentour Protéger son ordinateur − Les Virus − Les Spywares − Le wifi − Le CPL − Le hacking Les OS (Systèmes d'exploitation) Plusieurs types d'OS : Les OS (Systèmes d'exploitation) Plusieurs types d'OS : Windows, MacOS X, Linux, Unix,... Les OS (Systèmes d'exploitation) Plusieurs types d'OS : Windows, MacOS X, Linux, Unix,... Appareils apparentés aux ordinateurs vulnérables aussi : téléphones, routeurs de type « box » ... Les OS (Systèmes d'exploitation) Plusieurs types d'OS : Windows, MacOS X, Linux, Unix,... Appareils apparentés aux ordinateurs vulnérables aussi : téléphones, routeurs de type « box » ... L'avenir tend à associer l'électro-ménager et la domotique aussi (dot-net) Les dangers : multiples virus : Les dangers : multiples virus : programme informatique destiné à dégrader votre ordinateur Spyware : Les dangers : multiples virus : programme informatique destiné à dégrader votre ordinateur Spyware : programme destiné à surveiller le mode d'utilisation de votre ordinateur Wifi : Les dangers : multiples virus : programme informatique destiné à dégrader votre ordinateur Spyware : programme destiné à surveiller le mode d'utilisation de votre ordinateur Wifi : technologie de réseau sans fil CPL : Les dangers : multiples virus : programme informatique destiné à dégrader votre ordinateur Spyware : programme destiné à surveiller le mode d'utilisation de votre ordinateur Wifi : technologie de réseau sans fil CPL : utilisation du réseau électrique Hacking : Les dangers : multiples virus : programme informatique destiné à dégrader votre ordinateur Spyware : programme destiné à surveiller le mode d'utilisation de votre ordinateur Wifi : technologie de réseau sans fil CPL : utilisation du réseau électrique Hacking : attaque de votre ordinateur pour en obtenir les ressources Les Virus Cible principale : les produits Microsoft - MS Windows - MS Office - MSN Messenger - Cas particulier : les « root kit » Les Virus 3 catégories connues : Les Virus 3 catégories connues : − − − Vers : Chevaux de Troie : Polymorphes : Les Virus 3 catégories connues : − − − Vers : destruction progressive des données Chevaux de Troie : Polymorphes : Les Virus 3 catégories connues : − − − Vers : destruction progressive des données Chevaux de Troie : intégration d'un programme pour entrer dans votre ordinateur Polymorphes : Les Virus 3 catégories connues : − − − Vers : destruction progressive des données Chevaux de Troie : intégration d'un programme pour entrer dans votre ordinateur Polymorphes : un croisement des deux précédents : une partie qui s'intègre pour se développer dans un réseau automatiquement (voire se mettre à jour), pour propager des comportements génants pour l'utilisateur (destruction de données) Les Virus On peut se protéger de 3 manières : Les Virus On peut se protéger de 3 manières : − En isolant son ordinateur de tout contact extérieur (internet, clés USB, CD et DVD ROM...) Les Virus On peut se protéger de 3 manières : − − En isolant son ordinateur de tout contact extérieur (internet, clés USB, CD et DVD ROM...) En utilisant un antivirus MAIS le comportement des Virus sait de mieux en mieux contourner ces protections Les Virus On peut se protéger de 3 manières : − − − En isolant son ordinateur de tout contact extérieur (internet, clés USB, CD et DVD ROM...) En utilisant un antivirus MAIS le comportement des Virus sait de mieux en mieux contourner ces protections en utilisant un OS qui n'est pas sensibe aux virus (Linux par exemple) Antivirus? Une vraie manne pour les éditeurs Les éditeurs sont souvent suspectés, dans le monde informatique, de créer des virus, pour vendre « l'antidote » MSN Messenger est un énorme vecteur de virus, par ses méthodes de propagation rapide. Certains « middleware » représentent également un danger car ils sont une passerelle facile vers le système (java...) Middleware : une passerelle entre l'extérieur et votre ordinateur Macros MS Office Programmes JAVA Active X ... Des solutions pour se protéger des Virus : Des solutions pour se protéger des Virus : Dédier une machine Linux pour « surfer » Eviter d'accepter trop facilement les installation des programmes de type Active X ou JAVA Lire systématiquement les messages d'avertissement Installer un programme de vérification des changements dans les fichiers systèmes tels que tripwire (impossible sous Windows) Les spywares Aussi nommés logiciels espions Toujours installés à l'insu de l'utilisateur S'installe souvent en même temps qu'un autre logiciel (souvent des shareware) Peuvent modifier la page d'accueil du navigateur internet Peuvent envoyer des informations à votre insu Peuvent générer un trafic réseau très pénalisant Les spywares Le but n'est généralement pas de nuire mais plutôt de cibler de la publicité : − − par exemple, si vous consultez des pages concernant des voitures de prestige, vous recevrez régulièrement des publicités sur des marques de voitures de prestige par mail, ou par popup lors de votre navigatiion. Il se peut également que vous soyez inscrit automatiquement sur des listes de diffusion qui « spamment » votre boite aux lettres electronique. Pour se protéger des Spywares Si vous êtes sous Windows : Pour se protéger des Spywares Si vous êtes sous Windows : N'installez que des logiciels dont vous avez la certitude de la provenance Sous Linux et Mac OS X Pour se protéger des Spywares Si vous êtes sous Windows : N'installez que des logiciels dont vous avez la certitude de la provenance Sous Linux et Mac OS X, le système ne peut installer que des logiciels vérifiés, si on passe par des repositories officiels. Si vous installez un logiciels par un autre moyen, c'est à vos riques. Cependant, je n'ai jamais rencontré personne qui soit victime d'un Spyware sous Linux Note sur les Spywares Chez Microsoft, il existe un processus de certification de logiciels : toute société qui le souhaite peut payer pour obtenir une certification du logiciel qu'elle a développé. Ce n'est pas une garantie, ni de Microsoft, ni de l'éditeur, que le logiciel soit livré sans Spyware. Windows lui même pourrait être considéré comme un spyware puisqu'il inclut dans son CLUF les lignes suivantes : CLUF Microsoft « ...Comme décrit ci-dessous, en utilisant le logiciel, vous consentez à ce que Microsoft recueille certaines informations standard lors de l'activation et de la validation et pour des services Internet.... » WIFI Protection WIFI Protection par clé WEP/WPA Mais WIFI Protection par clé WEP/WPA Mais il existe des distribution linux réputées pour décoder la clé WEP/WPA Certains profitent de cette « faille » pour surfer gratuitement aux frais de son voisin CPL CPL Courant Porteur de Ligne Le réseau passe par … CPL Courant Porteur de Ligne Le réseau passe par les prises de courant CPL Courant Porteur de Ligne Le réseau passe par les prises de courant Le compteur électrique est sensé arrêter les trames réseau...? Hacking Hacking Procédé consistant à s'introduire dans un système sur lequel on n'a pas été « invité » Les raisons sont diverses : Hacking Procédé consistant à s'introduire dans un système sur lequel on n'a pas été « invité » Les raisons sont diverses : − − − − − voir le contenu d'un ordinateur dégrader des données cacher son identité derrière la votre récupérer des informations utiliser la puissance de votre ordinateur (grid)... Hacking ex : De nombreuses attaques de deni de service sont recensées sur les sites internet de professionnels (banquaires, défense...): celles ci sont vraissemblablement liées à des hackers des pays de l'est Européen qui s'appuient sur la puissance et l'identité de PC de particuliers en France pour attaquer. Pare Feu : se protéger des hackers Le seul moyen de se protéger est de régler son parefeu Tous les pare feu ne sont pas aussi efficaces les uns que les autres Notions théoriques TCP/IP Adresse IP 65565 ports Protocoles TCP / UDP Source et destination Trames NEW ESTABLISHED RELATED N e w : t e n t a t iv e d e c r é a t io n d e c o n n e c t io n In v a lid : t r a m e t r o n q u é e (e r r e u r s d e r é se a u , le n t e u r s d e c o n n e c t io n Est a b lish e d : r é p o n se à u n e c o n n e c t io n q u e l'o n a d e m a n d é e R e la t e d : lié à u n e c o n n e c t io n e x ist a n t e q u e l'o n a g é n é r é e IN T ER N ET PA R EFEU O R D IN A TEU R