Diapositive 1 - PowerPoint PPT Presentation

About This Presentation
Title:

Diapositive 1

Description:

Title: Diapositive 1 Author: M a Last modified by: Evaluation2 Created Date: 11/11/2005 4:52:15 PM Document presentation format: Affichage l' cran – PowerPoint PPT presentation

Number of Views:54
Avg rating:3.0/5.0
Slides: 29
Provided by: M432
Category:

less

Transcript and Presenter's Notes

Title: Diapositive 1


1
Virussomania
2
Plan
  • Introduction Origine des Virus
  • Définition sommaire
  • Vecteurs dinfection
  • Anatomie dun Virus générique
  • Principales Menaces actuelles
  • Les parades actuelles
  • conclusion

3
Introduction De lOrigine des Virus
  • Guerre froide (années 50)
  • 1960 Théorisation (John Von Neumann -
    Mathématicien) de lautoreproduction des
    programmes informatique)
  • puis avec Core Wars un jeu de compétition entre
    codes destructeurs
  • Vengeance personnelle
  • Espionnage et agression industrielle
  • Sport intellectuel
  • Positionnement en tant que spécialiste
  • Connerie bête et méchante pure et simple
  • Mais de plus en plusEconomie souterraine !

4
Définition sommaire
  • Un virus est un programme informatique, porteur
    ou transporteur dinformations pouvant revêtir
    une forme agressive.
  • Le terme de Virus est normalement réservé aux
    programmes capables de sauto reproduire sur tous
    les médias rencontrés.
  • Il est ICI utilisé génériquement pour tout type
    de vecteur implanté agressif ou passif

5
Vecteurs dinfection
  • Tous médias transportables
  • CD
  • Disquette
  • DVD
  • Disque Dur
  • Carte mémoire
  • Etc.
  • Etc.

6
Vecteurs dinfection
  • Toutes connexions
  • Réseau
  • Internet
  • USB
  • Wifi
  • Etc.
  • Etc.
  • Mais aussi maintenant
  • Smartphone et terminaux TPH mobiles
  • Et GPS
  • (équipés de RFID (Radio Fréquency IDentification)

7
Vecteurs dinfection
  • ET VOUS !!!!!

8
Anatomie dun Virus générique
9
Principales Menaces actuelles
  • Les virus et Bombes logiques
  • Les Chevaux de Troie
  • Les Trojans ouvrant des portes dérobées ou
    Backdoors
  • (avec BackOrifice et Netbus)
  • Actuellement gestion des  PC Zombie 
  • (attaques simultanées des sites marchands ou
    administratifs mais aussi campagne de Spam)
  • Les vers (en 88, le ver Morris, la première
    catastrophe du genre)
  • Du Cookie au Spyware puis du Spyware au Malware
  • (avec optimisation de leur action par
    utilisation simultanée de plusieurs failles et
    utilisation de Keyloggers)
  • Le Phishing ou hameçonnage (extrapolation des
    Keyloggers)
  • Les Rootkits (maîtres dans lart deffacer toute
    trace de leur présence, qui après avoir colonisés
    le noyau même de lOS sen prennent maintenant au
    BIOS)
  • Etc.

10
Attention !Nous sommes passésDu Dilettantisme
au Crime organisé
  • Inquiétude liée à larrivée sur le marché de
    vraies organisations de trafiquants
    dinformations capables de produire des codes
    viraux sophistiqués.
  • Le phishing (contraction des mots anglais
     fishing , en français pêche, et  phreaking ,
    désignant le piratage de lignes téléphoniques),
    traduit parfois en  hameçonnage , nest pas
    pratiqué par des individus isolés. Cest une
    technique d'ingénierie sociale où il sagit
    dexploiter non pas une faille informatique mais
    la  faille humaine .

11
Attention !Nous sommes passésDu Dilettantisme
au Crime organisé
  • Mais aussi
  • Les PC Zombies ne profitent pas non plus à des
    simples individus mais à des organisations
    structurées leur assurant ainsi de substantielles
    rentrées de devises sonnantes et trébuchantes.
  • De même, le Ver PGP Coder (introduction dun
    cheval de Troie codant les informations
    récupérable contre paiement dune  rançon ).

12
Attention !Nous sommes passésDu Dilettantisme
au Crime organisé
  • Mais aussi
  • La prolifération des Chaînes de mailing visant
    leffet davalanche, propices à la récupération
    des adresses des réémetteursPlus le message est
    larmoyant, plus il  rapporte  à ses auteurs !!

13
Quelques Causes de fragilité
  • Au manque de rigueur des utilisateurs, avertis ou
    non, il convient dajouter
  • Que la complexité des OS, tournés vers
    lergonomie, entraîne une multiplicité de failles
    de sécurité. La sécurité informatique
    saccompagne nécessairement dun environnement
    austère réservé à une gestion par des
    professionnels.
  • Quelques exemples
  • Nous devrions tous travailler dans un
    environnement fondé sur un compte a droits
    restreintset non en compte Administrateur.
  • Si lon soctroie le droit de modifier les
    fichiers Sys, Dll et Regpourquoi pas les virus ?
  • Nous devrions abandonner la FAT 32 (pas
    dattribut de propriété aux fichiers donc place
    libre à lintégration de virus).
  • Enfin, gardons à lesprit quaucune défense nest
    parfaitement fiable et quune très bonne défense
    ne sert pas à grand-chose si lutilisateur ne
    fait pas lui-même preuve de prudence.

14
Les parades actuelles
  • Priorité 1 La Prudence !
  • Priorité 2 Mise à niveau et à jour du Système
    dexploitation (Windows)
  • Priorité 3 Mise en place dun Anti-virus et
    maintien à jour de ce dernier
  • Priorité 4 Mise en place dun FireWall
  • Priorité 5 Mise en place (et à jour)
    dutilitaires anti Spy et / ou anti Malwares
  • Priorité 6 Ouverture des messages et surtout
    des pièces jointes avec la plus grande
    circonspection

15
Les parades actuelles
  • Et puis
  • Refusez dobtempérer !
  • Arrêtez et refusez de réémettre les chaînes
  • Ne transmettez jamais de codes personnels, même à
    sa  banque 
  • Agissez contre le Spam à votre niveau
  • Posséder plusieurs adresses dont une  à jeter 
  • Signaler les spams sur http//www.signal-spam.fr
    /
  • Agir en adulte !
  • Cessez de devenir, vous-même, le support de
    linfection !

16
Quelques exemples
17
Quelques exemples
18
Quelques exemples
19
Liens sur infoweb17
  • Les dernières infos sur les virus
  • Les outils pour se protéger
  • Les indispensables à télécharger

20
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?AttentionIl ne sagit que de
manipulations simples
  • Dabord, noter toutes les informations
    accessibles
  • Nom de la bêbête sil apparaît (dans lanti-virus
    ou lanti spy. Même si ce dernier ne peut pas la
    tuer)
  • Conséquences de lattaques (ralentissement,
    apparitions surprenantes, etc.)
  • Toutes les propositions suivantes ne pourront pas
    forcément être réalisées, il sagit de choisir
    celles qui correspondent à votre situation, lune
    après lautre

21
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
  • Ensuite quelques cas distincts à considérer
  • Vous avez ou non toujours la main,
  • Vous avez ou non accès à Internet (ou accès par
    un autre PC).
  • Vous disposez ou non dun logiciel anti-virus sur
    CD Rom.
  • Vous disposez ou non dun CD Rom premettant de
    reprendre la main.
  • Vous disposez ou non dun second PC.

22
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
  • Vous navez plus la maincas parmi les plus
    graves !
  • Plusieurs options soffrent à vous
  • Tentez en priorité de rebooter en mode sans
    échec. Si vous narrivez pas à taper F8 au bon
    moment, arrêtez  sauvagement  votre PC en
    coupant avec le bouton arrêt/marche dès le
    lancement de Windows, au prochain reboot, le mode
    sans échec vous sera proposé. Si vous réussissez,
    alors désactivez la restauration du système (cf.
    2) et suivez les instructions du 2.
  • Sinon
  • Vous disposez dun anti-virus sur CD-Rom
    bootable, arrêtez votre PC et rebootez sur le CD
    Rom afin de déclencher une recherche de virus.

23
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
  1. Vous disposez dune version de Windows permettant
    son fonctionnement sur CD (type Bart PE) ou un CD
    dUBCD (Ultimate Boot CD), alors prenez la main
    en bootant sur ce média et tentez de lancer les
    utilitaires anti virus ou/et anti malwares. Au
    besoin, tentez une réinstallation de ces
    logiciels.
  2. Pour les spécialistes, lancer le logiciel Hijack
    This et sortez le rapport pour lequel vous
    pourrez obtenir des explications sur le Net ainsi
    que les manipulations afférentes.

24
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
  • Si vous arrivez à vous connecter sur le Net (vous
    risquez de ne pas réussir en restant en mode sans
    échec)
  • Connectez-vous sur le site Secuser
  • http//www.secuser.com/outils/antivirus.htm pour
    une désinfection en ligne
  • http//www.secuser.com/telechargement/desinfection
    .htm si vous avez eu connaissance du nom de
    linfection.
  • Connectez-vous sur le site de Kaspersky
  • http//www.kaspersky.com/virusscannerpour une
    désinfection en ligne.

25
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
  1. Pour les bidouilleurs possédant un second PC,
    mais cela représente un taux de risque
    important, commencer par mettre à jour les
    utilitaires de protection du second PC, puis
    connectez le disque dur infecté sur le second PC
    (soit en direct soit dans un boîtier externe) et
    lancez immédiatement les scanners de
    protection.Bien sûr, si la saloperie qui infecte
    le disque 1 est résistante aux utilitaires, cela
    aura pour effet dinfecter le deuxième PC!! A
    nutiliser que lorsque linfection sest produite
    sur un PC déjà mal protégé.

26
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
  • Vous avez encore la main
  • Priorité une, supprimez les sauvegardes
    automatiques
  • Sous Windows XP Panneau de Configuration ?
    Système ? Restauration du système ? et cochez
     désactivez la restauration du système sur tous
    les lecteurs 
  • Sous Vista Panneau de Configuration ? Système ?
    Protection du Système ? et là, décocher les
    disques marqués dans la fenêtre  disques
    disponibles  .
  • Passez en mode sans échec ( 1 A)

27
ET SI.! Cest trop tard ! La bête est là
!!! Que faire ?
  • Vous pouvez effectuer les mêmes manipulations que
    ci-dessus, à savoir
  • Lancement des protections en mode complet,
  • Tentative de désinfection via le Net ( 1 E),
  • Lancement de Hijack This pour les plus confirmés
  • Avec les mêmes réserves, test du Disque dur sur
    un autre PC,
  • Enfin, lorsque tout a été tenté sans résultat
    positif, il ne restera plus que ce que les lignes
    précédentes ont désiré empêcherle formatage !

28
Conclusion
Pas de Parano.... Mais ...Prudence, Et des
Sauvegardes Nom de Zeus!!!
Write a Comment
User Comments (0)
About PowerShow.com