Documente Academic
Documente Profesional
Documente Cultură
Vos questions
Pourrait-on comparer l'investissement d'un logiciel de prvention (et ses mises jours) payant et ceux gratuits ? Je veux tlcharger de la musique quels points je cours un risque ? Est-ce pire sur des sites gratuits ? J'utilise des jeux pour jeunes enfants sur internet (Booha et Koala, Dora ), je dois tre branch pour y jouer, est-ce que a tlcharge quelque chose sur mon ordi ? Je tlcharge des pdf - est-ce vrai qu'il n'y a pas de risque ce niveau ? Si je fais que naviguer et que je ne tlcharge rien, est-ce vraiment sans risque ? La gestion du risque idal, est-ce de ne pas aller sur internet, avoir deux ordinateurs ou deux comptes, un pour l'internet et lautre pour le travail? Comment dtecter un virus, et l'liminer.
Vos questions
La prvention sur le mac versus sur le pc. Quelle est la di!rence entre un rewall (parefeu) et un virus ? Est-ce qu'un anti-virus fait le mme travail qu'un rewall (ou l'inverse) ? Comment viter davoir un virus? Sinon, peu-on sen protger et/ou s'en dbarrasser? Avant, avec les disquettes, on pouvait vrier la prsence dun virus." Maintenant avec les cls USB, a ne se fait plus." Y'a t-il une raison ?" Est-ce que c'est notre vigilance (ou juste la mienne) qui a diminue ? Et en plus, il y a toutes les lgendes urbaines qui viennent fausser les ides des gens. Comment savoir? Comment faire pour savoir si l'anti-virus install est vraiment fonctionnel ?
Vos questions
Qu'est-ce que le hameonnage (phishing) et comment se protger? Est-ce que les cookies traceurs envoys par certains sites reprsentent des risques pour mon PC ? Faut-il les supprimer ? J'utilise mon Mac avec un compte administrateur. Y a-t-il des risques ? Y-a-t-il autant de risque sur un PC ? Mon ordinateur a t rcemment contamin par un virus. Je l'ai dsinfect, mais il a toujours des problmes de fonctionnement. Comment est-ce possible ?
Limites
Je ne suis pas un expert Vous ne sortirez pas d'ici avec l'tiquette de hacker Di#cults de trier les informations Niveaux de preuves $0 $1 $2 $3 Lgendes urbaines (dsinformation) Les opinions d'experts Les analyses comparatives Les maisons spcialises (Gardner, CERT, etc)
Sources dinformation
En nir avec les virus, J-P Lovinfoss, OEM yrolles 2004, 246p Tout sur la scurit informatique. J-F Pillou, Comment a marche.Net - Dunod 2005, 202p Hacking Interdit. A. Gomez-Urbina, Micro Application, 2006 816p Wikipdia - Encyclopdie open source Google - Outils de recherche.
Objectifs
1- Les virus et les vers
Les virus informatiques, pourquoi cette calamit? Pourquoi sy intresse-t-on? Lhistoire des virus informatiques Cest quoi un virus? Cest quoi un ver? Les maliciels (malware)
Objectifs
2- Un hacker
Qui sont les hackers, au juste? Les virus informatiques, comment a marche? Comment fabrique-t-on un virus informatique? Quelle di!rence entre une faille et un virus? Les systmes sont-ils tous gaux?
Objectifs
3- Comment y palier?
Les types de protection La dcontamination Les tapes de la protection Les anti-virus?
Objectifs
4- Les cas
Le virus WMF Le cas Desjardins Le cas MSSS Le cas du MacOS X
Les v i r u s i n f or mat i q u es
Pourquoi des virus?
Initialement outil de dtection et de destruction de logiciels pirats. Majorit: exploits d'tudiants en informatiques en qute de gloire. Ils cherchent l'encombrement, le ralentissement des systmes. Rarement exploits de dsillusionns. Ils utilisent de clonages de virus dangereux. Aspect scientifique, pour observer son comportement et sa propagation. Le terrorisme: La peur engendre permet aux gestionnaires d'affirmer leur pouvoir. Arsenal cultiv en prvision d'une guerre arme ou conomique. Pour vrifier: faiblesse de la signature, niveau de corruption, volume et vitesse de propagation, raction des anti-virus, etc.
Le virus a 20 ans... Cest en 1986 que l'Arpanet, lanctre de lInternet fut infect cause de Brain, un
virus qui renommait toutes les disquettes de dmarrage de systme en (C)Brain. Les crateurs de ce virus y donnaient leur nom, adresse et numro de tlphone car c'tait une publicit pour eux, il tait ino!ensif.
Depuis les virus informatique frappent tous les systmes dexploitations, avec lapparition de nouveaux moyens de connexion ces dernires annes, tels que la messagerie lectronique, les tlchargements, et la technologie Bluetooth, les tlphones mobiles sont devenus de plus en plus vulnrables. Et personne, mme protg par des anti-virus jour, nest labri ! http://www.sheo.com/web_20/2006/12/origine_du_viru.html
txt, jpg, gif, bmp, avi, mpg, asf, dat, mp3, wav, mid, ram, rm
Javas GIF image decoder Les Contrles ActiveX : Ces contrles ne sont pas toujours nocifs, mais il faut toutefois bien y prendre garde. Ils sont uniquement utiliss par le navigateur Internet Explorer. Ce dernier tant trs troitement imbriqu dans le systme d'exploitation, on comprend mieux pourquoi il est primordial de ne pas installer ces contrles l'aveuglette.
Virus biologique
est un micro-organisme contenant son propre patrimoine gntique (brin d'ADN ou d'ARN suivant le type de virus). est spcique une famille de cellules (ex: le virus HIV s'attaque aux cellules du systme immunitaire, les lymphocytes).
que
par
Le virus biologique se reproduit galement par rplication de son code gntique dans d'autres modie le code hrditaire de la cellule contamine
Virus biologique
peut se dclencher immdiatement ou aprs un temps de latence. nergie vitale puise au sein de la cellule contamine peut se transformer an de ne pas tre dtect par les dfenses immunitaires de l'organisme infect et il peut aussi disparatre de la cellule hte aprs s'tre multipli. une cellule contamine produit des virions, progniture du virus initial. Dans ce cas de rplication, les virus peuvent produire des dgts irrparables, programme inutilisable et cellule hte phagocyte.
Virus biologique
Il en sera de mme pour le virus biologique, puisque son contact avec un organisme dclenche une raction de sropositivit. le mode de protection est sous forme d'un vaccin qui dclenche par son injection une raction d'immunodcience, ainsi l'organisme se trouve en contact avec le virus l'tat inactiv, d'o raction immunitaire immdiate. Capable d'voluer
le virus informatique n'est pas rellement capable d'volution. Mais il est vrai, que nous pourrions dvelopper dans un virus informatique, un sous-programme d'apprentissage (par exemple, noter les anti-virus qu'il repre).
Virus biologique
C'est l'mergence, c'est dire qu'une vie organique aura une raction que nous ne sommes pas capables de prvoir 100%, mme pour des tres unicellulaires
La propagation et les dgts occasionns par les deux types de virus sont similaires. De plus, on note une ressemblance dans leur mode d'action. De mme les mthodes de prvention, dtection, vaccination et destruction des deux types de virus sont souvent comparables.
Types de virus
Virus classiques (Virus de chier) Ajoute son code celui de chiers excutables ou non. S'installe en RAM pour interfrer dans le fonctionnement de la machine. Virus rsident (TSR Virus, Terminate and stay resident) se chargent dans la mmoire vive de l'ordinateur ds son activation jusqu l'extinction du poste. Ils infectent tous les chiers excutables lancs par l'utilisateur. Les virus non rsidants infectent les programmes prsents sur le disque dur ds leur excution. Virus compagnon Se dissimule sous le nom d'un excutable lgitime prsent sur le poste. Au lancement de cet excutable par l'utilisateur, c'est le virus qui est lanc en premier. Cette catgorie inclut les virus qui renomment le fichier hte, enregistre le
nouveau nom en tant que future rfrence et ensuite crase le fichier original. Par exemple, un virus peut transformer notepad.exe en notepad.exd et crire son propre code sur le fichier comportant le nom d'origine. Chaque fois que l'utilisateur de la machine victime lance notepad.exe, le virus sera xcut avec le fichier Notepad original, notepad.exd tant excut par la suite.
Types de virus
Virus furtif Se dissimule en contrant les analyses des anti-virus. Virus qui changent leurs proprits, se cachent, se dissimulent pour passer inaperus au dtecteurs de virus. Un virus semi-furtif est un virus furtif qui ne russi pas se dissimuler en toute circonstances. . Virus crypt Encrypte son propre code pour le rendre plus di#cile dtecter par les anti-virus. Virus polymorphe ou camlon Multiple les formes de son propre code an de tromper les anti-virus. Ce virus se crypte et se dcrypte loisir de faon passer inaperu. Peuvent tre des virus d'amorage ou d'excutables Virus-macro Se loge dans les macro-commandes de certains logiciels.
Types de virus
Virus mutant Variante d'un virus dj existant. Virus dont les scripts ont t retravaills dans le but de modier leurs empreintes originales. Ils ne sont pas reconnus car leurs empreintes ne gure pas dans la base de donnes des anti-virus. Ver de messagerie Utilise les messages lectroniques pour se propager. Ver pige Nouveau virus associ un virus connu. L'alerte anti-virale traite le deuxime qui est reconnu, l'radique, et laisse passer le nouveau. Trojan, troyen, ou cheval de Troie Programme capable d'exploiter un poste l'insu de son utilisateur lgitime. Ne se reproduit pas, et est compos de deux parties : client - serveur. Il est utilis par les pirates pour prendre le contrle d'une machine en crant une faille dans un systme. Le Cheval de Troie permet l'ouverture d'un port internet libre. Sapparente au maliciel Backdoor
Types de virus
Rtrovirus Virus qui attaque l'antivirus. Ces virus changent la signature des antivirus dans le but de les rendre inutiles. Virus de secteurs d'amorage ou le Master Boot Record (MBR). Ces virus attaque la zone d'amorage d'un disque
Virus trans-applicatifs (Macros; Scripts: VBScript ; AppleScript) Se retrouvent abondamment dans les documents Microsoft O#ce (Words, Excel, Access, Outlook, et PowerPoint) via les VBScript et les Macros. Virus rseau (suites de commandes machines) qui se dplace et se reproduit dans un rseau (pas de support physique ni logiques pour se propager et se reproduire) laide des outils systme dun client. Ils modient leur processus de lancement pour s'excuter en premier ( la manire dun virus compagnon).
Types de virus
Virus multimodes Virus qui a!ectent plusieurs cibles en mme temps (zone d'amorage, chiers, etc) Programmes farceurs Programme qui fait croire qu'un virus est en train de dtruire le systme, alors qu'en ralit il n'en est rien. Ils annoncent un dbut du formatage du disque dur, la vidange du BIOS, etc. ou envoie un message comme: Votre logiciel est illgal, et nous sommes en train d'envoyer vos coordonnes Interpol. Les bombes logiques sont des virus capables de se dclencher suite un vnement particulier (date systme, activation distante, appel au systme...) Ce type de virus est capable de s'activer un moment prcis sur un grand nombre de machines (on parle alors de bombe retardement ou de bombe temporelle), par exemple le jour de la Saint-Valentin, ou la date anniversaire d'un vnement majeur. Les bombes logiques sont gnralement utilises dans le but de crer un dni de service en saturant les connexions rseau d'un site, d'un service en ligne ou d'une entreprise.
Les maliciels
Malware
$ Virus informatiques $ Vers informatiques $ Chevaux de Troie $ Bombes logiques
Le ver s'introduisait sur une machine de type UNIX; il dressait une liste des machines connectes celle-ci; il forait les mots de passe partir d'une liste de mots il se faisait passer pour un utilisateur auprs des autres machines; il crait un petit programme sur la machine pour pouvoir se reproduire il se dissimulait sur la machine infecte et ainsi de suite
Le ver s'introduisait sur une machine de type UNIX; il dressait une liste des machines connectes celle-ci; il forait les mots de passe partir d'une liste de mots il se faisait passer pour un utilisateur auprs des autres machines; il crait un petit programme sur la machine pour pouvoir se reproduire il se dissimulait sur la machine infecte et ainsi de suite
La rtro-ingnirie
Est une technique logicielle popularise pour le cracking permettant le dtournement des protections anti-copies des jeux vido. Prend plusieurs formes avec les attaques cryptanalytiques pour extraire les informations de depuis la bote noire (procdure de chiffrement) Les langages de programmation semi-compil ( JavaScript, ASP.NET ) rendent la rtro-ingnirie plus aise. Le JavaScript peut tre facilement dcompil avec ArgoUML et lASP.NET avec ILDASM de Microsoft. Le langage assembleur ou langage d'assemblage (ASM) est le langage de programmation lisible pour un humain le plus proche du langage machine utilis par le microprocesseur de la machine. Le langage machine est une combinaison de bits, il est rendu lisible en remplaant les valeurs brutes par des symboles appels mnmoniques simples et plus faciles retenir. La rtro-ingnirie utilisera un dsassembleur
La rtro-ingnirie
Est une technique logicielle popularise pour le cracking permettant le dtournement des protections anti-copies des jeux vido. Prend plusieurs formes avec les attaques cryptanalytiques pour extraire les informations de depuis la bote noire (procdure de chiffrement) Les langages de programmation semi-compil ( JavaScript, ASP.NET ) rendent la rtro-ingnirie plus aise. Le JavaScript peut tre facilement dcompil avec ArgoUML et lASP.NET avec ILDASM de Microsoft. Le langage assembleur ou langage d'assemblage (ASM) est le langage de programmation lisible pour un humain le plus proche du langage machine utilis par le microprocesseur de la machine. Le langage machine est une combinaison de bits, il est rendu lisible en remplaant les valeurs brutes par des symboles appels mnmoniques simples et plus faciles retenir. La rtro-ingnirie utilisera un dsassembleur
Les maliciels
Malware
$ Virus informatiques $ Vers informatiques $ Chevaux de Troie $ Bombes logiques Les maliciels d'ingnierie sociale
Une " a t t a q u e " est l'exploitation d'une faille d'un systme informatique (systme d'exploitation, logiciel ou bien mme de l'utilisateur) des ns non connues par l'exploitant du systme et gnralement prjudiciables avec ou sans laide de virus informatiques.
Sur internet des attaques (exploit) ont lieu en permanence, raison de plusieurs attaques par minute sur chaque machine connecte. Ces attaques sont pour la plupart lances automatiquement partir de machines infectes (par des virus, chevaux de Troie, vers, etc.), l'insu de leur propritaire. Plus rarement il s'agit de l'action de pirates informatiques.
Les attaques
Types dattaques
1- Attaques de login & mots de passe PAR force brute, PAR dictionnaire, PAR keyloggers, PAR ingnirie sociale, PAR espionnage 2- Mystication (usurpation d'adresse IP) 3- Attaque par deni de service 4- Attaque de l'intercepteur 5- Attaque par dbordement de tampon
1. 2. 3.
par force brute: en testant tous les mots possibles, avec outils servant vrier la solidit des mots. par base de donnes (dictionnaire) de mots connus, ou les deux, avec outils d'ingnirie sociale ( keylogger, et despiogiciels).
Un bon mot-de-passe
1- Plus de 4 caractres, comprenant Maj. & min., chi"res, et caractres spciaux. Ex. Fac&+Lme -> 328 = 1 099 511 627 776 2- viter de rpter le login 3- viter votre nom, prnom, ou celui dun proche 4- viter un mot du dictionnaire 5- viter mots lenvers 6- viter un mot suivi dune anne 7- Le modier priodiquement
Usurpation dadresse IP
( Spoofing IP )
Remplacer l'adresse de l'expditeur par une adresse accepte par le router. l'acceptation des paquets, le pirate obtient l'adresse du receveur. Il sagit dune dviation des paquets $ Plusieurs tapes existent pour ce faire: $ $ a- Modication de l'entte TCP $ $ b- Lien dapprobation des paquets TCP validit de la synchronisation $ $ c- Exclusion de la machine spoofe $ $ d- l'aide d'outil de sni#ng, lire la trame de retour (source routing), lecture de l'entte IP, envoie du numro de squence valide pour assurer la conance. * TCP (Transmission Control Protocol) * IP (Internet Protocol)
Parade : un pare-feu
Usurpation dadresse IP
( Spoofing IP )
Usurpation dadresse IP
( Blind Attack )
Exclusion de la machine spoofe laveugle. l'acceptation des paquets, le pirate nobtient plus l'adresse du receveur, celle-tant dirige vers une autre machine. Mmes tapes que mthode prcdente, mais ajout dune invalidation de la machine spoofe, toujours avec l'aide d'outil de sni#ng, lire la trame de retour, lecture de l'entte IP, envoie du numro de squence valide pour assurer la conance. * TCP (Transmission Control Protocol) * IP (Internet Protocol)
Prdiction # squence
Il en existe 5 variantes.
1- Attaque par rexion (smurf) 2- Attaque du ping de la mort (ping of death) 3- Attaque par fragmentation (fragment attack; overlapping) 4- Attaque LAND 5- Attaque SYN
Deni de service
Scnario:
Envoie un paquet possdant la mme adresse IP, et le mme # de port dans les champs source et destination et un numro didentication du document. Puis reconstitution (o!set) Sur systmes vulnrables: instabilit, plantage
Attaques DoS par saturation... ...exploitant la poigne de main 3 temps du protocole TCP Le protocole 3 temps: rend toute connexion able
1- Le client envoie dune requte SYN au serveur. 2- Le serveur rpond par lenvoie dun paquet SYN/ACK 3- Le client valide par un paquet ACK (acknowledgement - accord/merci)
Scnario:
1- Le client envoie un trs grand nombre de requte SYN au serveur avec IP source invalide. => Pas de paquet SYN/ACK 2- Le serveur vulnrable devient inoprant.
Attaque SYN
1. 2. 3. 4.
Attaques par rejeux. Interception des paquets, et rejoue sans chi!rement. Un client transmet son login et son MdP. Le pirate rejoue le paquet et obtient mme droits que client. Peut mme changer son MdP Attaques par dtournement de session TCP avec loption Source Routing. Un client e!ectue une ouverture de session. Interception, et utilisation du Source Routing du protocole IP de lhte. Redirection des paquets vers un routeur sous contrle du pirate. Attaques par dtournement de session TCP Blind attack. Attaques par dtournement de session TCP et plantage du client
Attaques du protocole ARP Une des attaques man in the middle les plus clbres consiste exploiter une faiblesse du protocole ARP (Address Resolution Protocol) dont l'objectif est de permettre de retrouver l'adresse IP d'une machine connaissant l'adresse physique (adresse MAC) de sa carte rseau. Le pirate sapproprie ladresse MAC de la carte rseau et retrouve ladresse IP dune machine du rseau attaqu. Les tables ARP sont alors changes, et lattaquant se fait passer pour une machine lgitime du rseau.
Dmonstration
Un hacker
Quest-ce quun hacker ? Quels sont les outils du hacker ? Comment fabrique-t-on une attaque ?
Un hacker
Quelquun qui utilise le bricolage cratif visant amliorer le fonctionnement d'un systme
Cest un fouineur ( La Dlgation gnrale la langue franaise et aux langues de France ) Cest un bidouilleur ( Le grand dictionnaire terminologique de la langue franaise )
En qubcois: un patenteux!
Un hacker
Un hacker
White Hat Hackers, sintressent lapprentissage, loptimisation par
lpreuve;
Script kiddies (gamin du script), jeunes utilisateurs utilisant des programmes Phreaker, pirates du rseau tlphonique commut pour laccs illgal. Carders, pirates de cartes puces Crackers, crateurs doutils pour casser la protection contre la copie; utilisation
de la rtro-ingnirie
Un hacker
La pomme croque psychdlique, logo d'Apple en hommage Alan Turing, est l'emblme de l'esprit frondeur et crateur des hackers, dont le dynamisme et le style de travail, l'origine d'innovations pionnires, a peu peu imbib la culture d'entreprise des majors informatiques, pour s'imposer dans les annes 1990. Wikipedia
Un hacker
Sa mthode
Collecte dinformations
Adressage IP, Noms de domaine, Protocoles de rseau, Services activs, Architecture des serveurs, Consultation de bases publique
Un hacker
Sa mthode
Balayage du rseau
Scanner de rseau, ( N-Stealth; Nmap ) Lecture du chier journal ( Log ) Ingnirie sociale
actifs ou passif Sur Mac: Virex en ligne de commandes
Collecte dinformations
Un hacker
Sa mthode
Un hacker
Sa mthode
Intrusion avec un compte valide Reprage des failles Balayage du rseau Collecte dinformations
Un hacker
Sa mthode
Compromission
pour extension supplmentaire de privilges ROOT, par spoong (usurpation didentit)
Exploit ( exploitation dune faille) Intrusion avec un compte valide Reprage des failles Balayage du rseau Collecte dinformations
Un hacker
Sa mthode
Installation dune porte drobe (backdoor) pour pouvoir revenir Installation dun rootkits pour tromper ladministrateur lgitime Compromission Exploit ( exploitation dune faille) Intrusion avec un compte valide Reprage des failles Balayage du rseau Collecte dinformations
Un hacker
Sa mthode
Nettoyage
E!ace toute trace de son passage en supprimant tous les chiers crs, et corriger les Logs
Installation dune porte drobe et dun rootkits Compromission Exploit ( exploitation dune faille) Intrusion avec un compte valide Reprage des failles Balayage du rseau Collecte dinformations
Le gestionnaire de mise jour de N-Stalker assure la MJ des dernires vulnrabilits et technologies disponibles pour le module de balayage.
Les contrles peuvent tre congurs manuellement de faon dtaille, assurant la possibilit d'excuter des sessions de balayage prcis.
L'diteur de signature permet de crer vos propres signatures, avec un puissant langage de script facile utiliser.
N-Stalker vous permet d'obtenir l'information dtaille sur chaque ressource Web, avec recherche de texte, navigateur et lecteur hexadcimal.
Comme unique fonctionnalit, N-Stalker permet de dbogger les transactions HTTP et de modier les requtes avant l'envoi au serveur.
Obtenez les dtails prcis sur vos vulnrabilits, vos objets et composants de Web qui a!ectent votre application Web.
N-Stalker permet de sauvegarder la session entire de balayage pour consultation future ou pour gnrer des rapports.
N-Stalker permet de produire des rapports techniques et des tats de comparaison en formats multiples (HTML, rtf, pdf).
un patenteux informatique
Un hacker
La scurit
La prvention La dcontamination Les tapes de la protection
La scurit
La prvention
La prvention
La cryptographie La signature lectronique Les certicats Les protocoles scuriss (SSL,SSH, S-HTTP, SET, S/MIME Les systmes pare-feu
Cryptographie
La cryptographie est une des disciplines de la cryptologie s'attachant protger des messages (assurant condentialit et/ou authenticit) en s'aidant souvent de secrets ou cls. Elle est utilise depuis l'Antiquit, mais certaines de ses mthodes les plus importantes, comme la cryptographie asymtrique, n'ont que quelques dizaines d'annes d'existence.
La machine de Lorenz utilise par les Allemands durant la Seconde Guerre mondiale pour chiffrer les communications militaires de haut niveau.
Cryptographie
Chi"rement Vigenre
Bas sur le chi!rement de Csar cryptosystme symtrique, ce qui signie qu'il utilise la mme cl pour le chi!rement et le dchi!rement, avec encodage pralable bas sur lASCII.
Cryptographie
Enigma (1923)
Le systme tait muni de 3 ou 4 rotors. Les deuxime et troisime rotors avanaient d'un cran quand le prcdent faisait un tour complet. Il y avait aussi un tableau de connexion qui mlangeait les lettres de l'alphabet et un recteur qui faisait repasser le courant dans les rotors avant l'a#chage. Le dcodage tait assur avec une grille.
Cryptographie
DES (IBM 1973)
Data Encryption Standard. Systme de chi!rement symtrique par blocs de 64 bits, dont 8 bits (un octet) servent de test de parit (pour vrier l'intgrit de la cl). Assure des
combinaisons, des substitutions et des permutations entre le texte chi!rer et la cl. Triple DES, avec trois chi!rement.
Cryptographie
RSA (1978)
Un algorithme de chi!rement cls prive et publique (chi!rement asymtrique) Rivest, Shamir, et Adelman (d'o son nom RSA)
Cryptographie
PGP 1991 (Pretty Good Privacy)
Interdit par FBI en 1993. cryptographie hybride, Le PGP est un systme de une combinaison des utilisant
fonctionnalits de la cryptographie cl publique et de la cryptographie symtrique, message. impossible cryptanalyser. avec compression pralable du Il est trs rapide et sr ce qui le rend quasiment
Cl prive
Cl prive et publique
La signature lectronique
La signature lectronique (appel aussi signature numrique) est un procd usage unique permettant de garantir l'authenticit de l'expditeur (fonction d'authentication) et de vrier l'intgrit du message reu (inaltrable). La signature lectronique assure galement une fonction de non-rpudiation, c'est--dire qu'elle permet d'assurer que l'expditeur a bien envoy le message (autrement dit elle empche l'expditeur de nier avoir expdi le message). Fonction de hachage: sorte de check sum pour assurer lintgrit.
La signature lectronique
En expdiant un message accompagn de son hach, il est possible de garantir l'intgrit d'un message, c'est--dire que le destinataire peut vrier que le message n'a pas t altr (intentionnellement ou de manire fortuite) durant la communication. Lors de la rception du message, il su#t au destinataire de calculer le hach du message reu et de le comparer avec le hach accompagnant le document. Si le message (ou le hach) a t falsi durant la communication, les deux empreintes ne correspondront pas.
La signature lectronique
Pour garantir l'authentication du message, il su#t l'expditeur de chi!rer (on dit gnralement signer) le condens l'aide de sa cl prive (le hach sign est appel sceau) et d'envoyer le sceau au destinataire. A rception du message, il su#t au destinataire de dchi!rer le sceau avec la cl publique de l'expditeur, puis de comparer le hach obtenu avec la fonction de hachage au hach reu en pice jointe. Ce mcanisme de cration de sceau est appel scellement.
Les certificats
Un certicat permet d'associer une cl publique une entit (une personne, une machine, ...) an d'en assurer la validit. Le certicat est en quelque sorte la carte d'identit de la cl publique, dlivr par un organisme appel autorit de certication (souvent note CA pour Certication Authority). L'autorit de certication est charge de dlivrer les certicats, de leur assigner une date de validit (quivalent la date limite de premption des produits alimentaires), ainsi que de rvoquer ventuellement des certicats avant cette date en cas de compromission de la cl (ou du propritaire).
La version de X.509 laquelle le certicat correspond"; Le numro de srie du certicat"; L'algorithme de chi!rement utilis pour signer le certicat"; Le nom (DN, pour Distinguished Name) de l'autorit de certication mettrice"; La date de dbut de validit du certicat"; La date de n de validit du certicat"; L'objet de l'utilisation de la cl publique"; La cl publique du propritaire du certicat"; La signature de l'metteur du certicat (thumbprint).
Les certificats
Lorsqu'un utilisateur dsire communiquer avec une autre personne, il lui suffit de se procurer le certificat du destinataire . Ce certificat contient le nom du destinataire, ainsi que sa cl publique et est sign par l'autorit de certification. Il est donc possible de vrifier la validit du message en appliquant d'une part la fonction de hachage aux informations contenues dans le certificat, en dchiffrant d'autre part la signature de l'autorit de certification avec la cl publique de cette dernire et en comparant ces deux rsultats.
1. 2. 3. 4.
Le client s'authentie et envoie galement la liste des cryptosystmes qu'il supporte. Le marchand renvoie un certicat au client, contenant la cl publique du serveur, signe par une autorit de certication (CA), et le nom dun cryptosystme de la plus grande taille ( 64 bits - 128 bits) Le client vrie la validit du certicat et cre une cl secrte et chi!re cette cl l'aide de la cl publique du serveur, puis lui envoie le rsultat (la cl de session). Le marchand est en mesure de dchi!rer la cl de session avec sa cl prive. Ainsi, les deux entits sont en possession d'une cl commune dont ils sont seuls connaisseurs. Le reste des transactions peut se faire l'aide de cl de session, garantissant l'intgrit et la condentialit des donnes changes.
SSL 3.0 vise authentier le serveur vis--vis du client et ventuellement le client vis--vis du serveur.
Pare-feu
Pare-feu
Pare-feu
Pare-feu applicatif
Dernire mouture de pare-feu, ils vrient la complte conformit du paquet un protocole attendu. Par exemple, ce type de pare-feu permet de vrier que seul du HTTP passe par le port TCP 80. Ce traitement est trs gourmand en temps de calcul ds que le dbit devient trs important; il est justi par le fait que de plus en plus de protocoles rseaux utilisent un tunnel TCP pour contourner le ltrage par ports.
Pare-feu identiant
Un pare-feu identiant ralise l"identication des connexions passant travers le ltre IP. L'administrateur peut ainsi dnir les rgles de ltrage par utilisateur et non plus par IP, et suivre l'activit rseau par utilisateur. Plusieurs mthodes diffrentes existent qui reposent sur des associations entre IP et utilisateurs ralises par des moyens varis.
Pare-feu personnel
Les pare-feu personnels, gnralement installs sur une machine de travail, agissent comme un pare-feu tats. Bien souvent, ils vrient aussi quel programme est l'origine des donnes. Le but est de lutter contre les virus informatiques et les logiciels espions.
Pare-feu
Pare-feu
Pare-feu
Des tests comparatifs (en) doivent tre e!ectus rgulirement, car les pare-feux n'ont pas tous les mmes performances et les menaces voluent. Les notes varient de 0/20 pour le "pare-feu" de Windows XPSP2, 17/20 pour les meilleurs.
Shields UP
Pare-feu
Pare-feu
Firewall interne
Firewall externe
ZyWALL IDP 10
Le systme de dtection et prvention dintrusion est un lment important du concept de scurit globale. Les pare-feu noffrent quun contrle limit sur adresses IP ou ports et, sans IDP additionnel, les routeurs ne sont plus en mesure de repousser les attaques daujourdhui. Cest pourquoi le ZyWALL IDP 10 est en gnral install en combinaison dun pare-feu. Les paquets IP entrants et sortants sont analyss en temps rel sans perte de performance remarquable et lors dune attaque (...)
Pare-feu
La scurit
La dcontamination
1. A faire au pralable :
Fermer toutes les applications ET tuer les tches inutiles ou suspectes avec Gestionnaire de Tches <Ctrl> +<Alt>+<Suppr> Moniteur dactivit (Utilitaires) Vider le cache des fureteurs et supprimer tous les cookies Faire le "mnage" en Mode Sans Echec (PC) Win : Logiciel rsident de WinXP -Controverse Mac : AppleJack - SOS Disque Disk Warrior
Win : CCleaner Mac : ? 4. Analyse avec un antispyware Win : AVG Anti-spyware Mac : ?
2. La Restauration Systme
6. Excution dHijackthis
Win : Hyjackyhis Mac : ?
La scurit
2. Les anti-virus
- Les logiciels commerciaux et gratuits: - Les logiciels en ligne: - Les logiciels libres (Open Source): Pour MacOS X (Mac Fixit) ATTENTION: Virus mutant; Virus furtif; camlon; Rtrovirus. Virus crypt; Virus polymorphe ou
http://forum.aideonline.com/aideonline/AideWindows/Topik-Unik-Combattre-Malwares-sujet-70113-1.htm
La scurit
La scurit
La scurit
La scurit
La scurit
La scurit
La scurit
La scurit
http://forum.aideonline.com/aideonline/AideWindows/Topik-Unik-Combattre-Malwares-sujet-70113-1.htm
La scurit
Les cas
Le virus WMF Le cas de Desjardins Le cas du MSSS Le cas de MacOS X
Le virus WMF
2003-01 Achat IBM Thinkpad R32 WinXP 2003-04 Installation de SP2 2003-05 Dsinstallation de SP2 2005-12 La faille du WMF sous Windows ne cesse de faire des victimes 2006-01 Debunking the WMF backdoor 2006-01 Microsoft publie son patch contre la faille WMF 2006-02 Le WMF toujours pas corrig. 2006-03 Limites des anti-virus 2006-06 Bulletin de scurit Microsoft MS06-026 2006-09 Zero-Day Response Team Launches with Emergency IE Patch 2007-02 Infection par Exploit.Win32.WMF-PFV 2007-02 Microsoft tudie de nouveaux rapports faisant tat d'attaques trs limites "zero-day"
Le cas de Desjardins
13 mars 2007
Le cas de Desjardins
14 mars 2007
Le cas de Desjardins
1- Message de Don #1 Some use a Microsoft Internet Explorer BUG that allows scammers to tell the URL line to display 1 adress while actually being somewhere else. 2- Message de Don #2 A new term recently introduced is Spear Phishing 3- Super Bowl stadium site hacked, seeded with exploits 4- Desjardins - Direction Informatique 5- Comment a marche? Les attaques de type Cross-Site Scripting 6- Microsoft .NET Framework contains a cross-site scripting vulnerability
Le cas du MSSS
1-
Le cas du MacOS X
Le cas du MacOS X
1- Les vulnrabilits et les maliciels 2- Exploit released for Mac OS X aw 3- MacFixit 4- ClamAV pour Macintosh
Vos questions
Pourrait-on comparer l'investissement d'un logiciel de prvention (et ses mises jours) payant et ceux gratuits ? Je veux tlcharger de la musique quels points je cours un risque ? Est-ce pire sur des sites gratuits ? J'utilise des jeux pour jeunes enfants sur internet (Booha et Koala, Dora ), je dois tre branch pour y jouer, est-ce que a tlcharge quelque chose sur mon ordi ? Je tlcharge des pdf - est-ce vrai qu'il n'y a pas de risque ce niveau ? Si je fais que naviguer et que je ne tlcharge rien, est-ce vraiment sans risque ? La gestion du risque idal, est-ce de ne pas aller sur internet, avoir deux ordinateurs ou deux comptes, un pour l'internet et lautre pour le travail? Comment dtecter un virus, et l'liminer.
Vos questions
La prvention sur le mac versus sur le pc. Quelle est la di!rence entre un rewall (parefeu) et un virus ? Est-ce qu'un anti-virus fait le mme travail qu'un rewall (ou l'inverse) ? Comment viter davoir un virus? Sinon, peu-on sen protger et/ou s'en dbarrasser? Avant, avec les disquettes, on pouvait vrier la prsence dun virus." Maintenant avec les cls USB, a ne se fait plus." Y'a t-il une raison ?" Est-ce que c'est notre vigilance (ou juste la mienne) qui a diminue ? Et en plus, il y a toutes les lgendes urbaines qui viennent fausser les ides des gens. Comment savoir? Comment faire pour savoir si l'anti-virus install est vraiment fonctionnel ?
Vos questions
Comment protger un Macintosh? Qu'est-ce que le hameonnage (phishing) et comment se protger? Est-ce que les cookies traceurs envoys par certains sites reprsentent des risques pour mon PC ? Faut-il les supprimer ? J'utilise mon Mac avec un compte administrateur. Y a-t-il des risques ? Y-a-t-il autant de risque sur un PC ? Mon ordinateur a t rcemment contamin par un virus. Je l'ai dsinfect, mais il a toujours des problmes de fonctionnement. Comment est-ce possible ?