Les Virus - Atelier Informatique de Gratentour

Transcription

Les Virus - Atelier Informatique de Gratentour
Atelier Informatique de Gratentour

Protéger son ordinateur
Atelier Informatique de Gratentour

Protéger son ordinateur
−
Les Virus
−
Les Spywares
−
Le wifi
−
Le CPL
−
Le hacking
Les OS (Systèmes d'exploitation)

Plusieurs types d'OS :
Les OS (Systèmes d'exploitation)

Plusieurs types d'OS : Windows, MacOS X,
Linux, Unix,...
Les OS (Systèmes d'exploitation)


Plusieurs types d'OS : Windows, MacOS X,
Linux, Unix,...
Appareils apparentés aux ordinateurs
vulnérables aussi : téléphones, routeurs de type
« box » ...
Les OS (Systèmes d'exploitation)



Plusieurs types d'OS : Windows, MacOS X,
Linux, Unix,...
Appareils apparentés aux ordinateurs
vulnérables aussi : téléphones, routeurs de type
« box » ...
L'avenir tend à associer l'électro-ménager et la
domotique aussi (dot-net)
Les dangers : multiples

virus :
Les dangers : multiples


virus : programme informatique destiné à
dégrader votre ordinateur
Spyware :
Les dangers : multiples



virus : programme informatique destiné à
dégrader votre ordinateur
Spyware : programme destiné à surveiller le
mode d'utilisation de votre ordinateur
Wifi :
Les dangers : multiples




virus : programme informatique destiné à
dégrader votre ordinateur
Spyware : programme destiné à surveiller le
mode d'utilisation de votre ordinateur
Wifi : technologie de réseau sans fil
CPL :
Les dangers : multiples





virus : programme informatique destiné à
dégrader votre ordinateur
Spyware : programme destiné à surveiller le
mode d'utilisation de votre ordinateur
Wifi : technologie de réseau sans fil
CPL : utilisation du réseau électrique
Hacking :
Les dangers : multiples





virus : programme informatique destiné à
dégrader votre ordinateur
Spyware : programme destiné à surveiller le
mode d'utilisation de votre ordinateur
Wifi : technologie de réseau sans fil
CPL : utilisation du réseau électrique
Hacking : attaque de votre ordinateur pour en
obtenir les ressources
Les Virus

Cible principale : les produits Microsoft
- MS Windows
- MS Office
- MSN Messenger
- Cas particulier : les « root kit »
Les Virus

3 catégories connues :
Les Virus

3 catégories connues :
−
−
−
Vers :
Chevaux de Troie :
Polymorphes :
Les Virus

3 catégories connues :
−
−
−
Vers : destruction progressive des données
Chevaux de Troie :
Polymorphes :
Les Virus

3 catégories connues :
−
−
−
Vers : destruction progressive des données
Chevaux de Troie : intégration d'un programme pour
entrer dans votre ordinateur
Polymorphes :
Les Virus

3 catégories connues :
−
−
−
Vers : destruction progressive des données
Chevaux de Troie : intégration d'un programme pour
entrer dans votre ordinateur
Polymorphes : un croisement des deux précédents :
une partie qui s'intègre pour se développer dans un
réseau automatiquement (voire se mettre à jour),
pour propager des comportements génants pour
l'utilisateur (destruction de données)
Les Virus

On peut se protéger de 3 manières :
Les Virus

On peut se protéger de 3 manières :
−
En isolant son ordinateur de tout contact extérieur
(internet, clés USB, CD et DVD ROM...)
Les Virus

On peut se protéger de 3 manières :
−
−
En isolant son ordinateur de tout contact extérieur
(internet, clés USB, CD et DVD ROM...)
En utilisant un antivirus MAIS le comportement des
Virus sait de mieux en mieux contourner ces
protections
Les Virus

On peut se protéger de 3 manières :
−
−
−
En isolant son ordinateur de tout contact extérieur
(internet, clés USB, CD et DVD ROM...)
En utilisant un antivirus MAIS le comportement des
Virus sait de mieux en mieux contourner ces
protections
en utilisant un OS qui n'est pas sensibe aux virus
(Linux par exemple)
Antivirus? Une vraie manne pour
les éditeurs



Les éditeurs sont souvent suspectés, dans le
monde informatique, de créer des virus, pour
vendre « l'antidote »
MSN Messenger est un énorme vecteur de virus,
par ses méthodes de propagation rapide.
Certains « middleware » représentent également
un danger car ils sont une passerelle facile vers
le système (java...)
Middleware : une passerelle entre
l'extérieur et votre ordinateur



Macros MS Office
Programmes JAVA
Active X ...
Des solutions pour se protéger
des Virus :
Des solutions pour se protéger
des Virus :




Dédier une machine Linux pour « surfer »
Eviter d'accepter trop facilement les installation
des programmes de type Active X ou JAVA
Lire systématiquement les messages
d'avertissement
Installer un programme de vérification des
changements dans les fichiers systèmes tels que
tripwire (impossible sous Windows)
Les spywares






Aussi nommés logiciels espions
Toujours installés à l'insu de l'utilisateur
S'installe souvent en même temps qu'un autre
logiciel (souvent des shareware)
Peuvent modifier la page d'accueil du navigateur
internet
Peuvent envoyer des informations à votre insu
Peuvent générer un trafic réseau très pénalisant
Les spywares

Le but n'est généralement pas de nuire mais
plutôt de cibler de la publicité :
−
−
par exemple, si vous consultez des pages concernant
des voitures de prestige, vous recevrez régulièrement
des publicités sur des marques de voitures de
prestige par mail, ou par popup lors de votre
navigatiion.
Il se peut également que vous soyez inscrit
automatiquement sur des listes de diffusion qui
« spamment » votre boite aux lettres electronique.
Pour se protéger des Spywares

Si vous êtes sous Windows :
Pour se protéger des Spywares


Si vous êtes sous Windows : N'installez que des
logiciels dont vous avez la certitude de la
provenance
Sous Linux et Mac OS X
Pour se protéger des Spywares



Si vous êtes sous Windows : N'installez que des
logiciels dont vous avez la certitude de la
provenance
Sous Linux et Mac OS X, le système ne peut
installer que des logiciels vérifiés, si on passe
par des repositories officiels. Si vous installez un
logiciels par un autre moyen, c'est à vos riques.
Cependant, je n'ai jamais rencontré personne qui
soit victime d'un Spyware sous Linux
Note sur les Spywares

Chez Microsoft, il existe un processus de
certification de logiciels : toute société qui le
souhaite peut payer pour obtenir une
certification du logiciel qu'elle a développé. Ce
n'est pas une garantie, ni de Microsoft, ni de
l'éditeur, que le logiciel soit livré sans Spyware.
Windows lui même pourrait être considéré
comme un spyware puisqu'il inclut dans son
CLUF les lignes suivantes :
CLUF Microsoft

« ...Comme décrit ci-dessous, en utilisant le
logiciel, vous consentez à ce que Microsoft
recueille certaines informations standard lors de
l'activation et de la validation et pour des
services Internet.... »
WIFI

Protection
WIFI


Protection par clé WEP/WPA
Mais
WIFI



Protection par clé WEP/WPA
Mais il existe des distribution linux réputées
pour décoder la clé WEP/WPA
Certains profitent de cette « faille » pour surfer
gratuitement aux frais de son voisin
CPL
CPL


Courant Porteur de Ligne
Le réseau passe par …
CPL


Courant Porteur de Ligne
Le réseau passe par les prises de courant
CPL



Courant Porteur de Ligne
Le réseau passe par les prises de courant
Le compteur électrique est sensé arrêter les
trames réseau...?
Hacking
Hacking


Procédé consistant à s'introduire dans un
système sur lequel on n'a pas été « invité »
Les raisons sont diverses :
Hacking


Procédé consistant à s'introduire dans un
système sur lequel on n'a pas été « invité »
Les raisons sont diverses :
−
−
−
−
−
voir le contenu d'un ordinateur
dégrader des données
cacher son identité derrière la votre
récupérer des informations
utiliser la puissance de votre ordinateur (grid)...
Hacking

ex : De nombreuses attaques de deni de service
sont recensées sur les sites internet de
professionnels (banquaires, défense...): celles ci
sont vraissemblablement liées à des hackers des
pays de l'est Européen qui s'appuient sur la
puissance et l'identité de PC de particuliers en
France pour attaquer.
Pare Feu : se protéger des
hackers


Le seul moyen de se protéger est de régler son
parefeu
Tous les pare feu ne sont pas aussi efficaces les
uns que les autres
Notions théoriques TCP/IP





Adresse IP
65565 ports
Protocoles TCP / UDP
Source et destination
Trames NEW ESTABLISHED RELATED
N e w : t e n t a t iv e d e c r é a t io n d e c o n n e c t io n
In v a lid : t r a m e t r o n q u é e (e r r e u r s d e r é se a u , le n t e u r s d e c o n n e c t io n
Est a b lish e d : r é p o n se à u n e c o n n e c t io n q u e l'o n a d e m a n d é e
R e la t e d : lié à u n e c o n n e c t io n e x ist a n t e q u e l'o n a g é n é r é e
IN T ER N ET
PA R EFEU
O R D IN A TEU R

Documents pareils