SlideShare una empresa de Scribd logo
1 de 13
 Un logiciel malveillant (en anglais, malware) est un logiciel développé dans le but de
nuire à un système informatique .
 Le mot Malware est le mot qui désigne à lui seul tous les types de logiciels
malveillants.
Il permet donc de désigner des logiciels tels que des Virus, des Vers, des Bombes
Logiques des chevaux de Troie...
2
3
4
Cheval De Troie, Trojan, RAT, peu importe comment on l’appelle, il fait peur tant il paraît
dangereux et efficace.
Le terme « Cheval De Troie » vient d’une légende de la Grèce dans laquelle les Grecs ont
utilisé un cheval en bois géant pour conquérir la ville de Troie. Une fois à l’intérieur de
la ville, ils sont sortis de ce cheval pour ouvrir les portes au reste de leur armée et
détruire la ville.
5
 en informatique :
• Un cheval de Troie est un programme d’apparence saine qui contient un
programme malveillant caché.
• Le terme « RAT » vient de Remote Administration Tool (Outil d’Administration à
Distance en français) et sert à prendre le contrôle d’un ordinateur distant .
• Seulement, les Chevaux De Troie permettent justement de nos jours d’insérer des
RAT de façon discrète et cachée dans
• l’ordinateur de la victime. C’est donc à ce moment qu’il est effectivement possible
de prendre le contrôle de l’ordinateur distant.
6
 Fonctionnement d'un Torjan
Un RAT est composé de deux parties : Un client et un serveur.
● Le client est le programme lancé sur la machine (du pirate) qui
va contrôler l’autre ordinateur.
● Le serveur est le programme lancé sur la machine (de la
victime) qui sera contrôlée
7
Les attaque avec les Torjan sont basé sur la '' Social Ingenier'‘ car la victime va installer
le cheval tous seul et il donne au pirates le droit de contrôler son ordinateurs à
distance.
‘’There is no patch to human stupidity ‘’
8
• Un virus informatique est un petit élément de programme fonctionnant de manière
analogue à un virus biologique.
• Ce petit segment de code exécutable peut se greffer à un programme ; il en
modifie la structure de façon à se dupliquer dans un autre programme hôte.
• Programme contenant le virus doit être exécuté pour propager un virus ou d'infecter
d'autres programmes
• le premier virus informatique dans le monde a comme nom « brain », il a été publié
dans sa Janvier 1986. Il infecte le secteur d'amorçage de supports de stockage
formaté avec le système de fichiers de table (FAT) de fichier d'allocation DOS.
9
Les virus se déferrent par leur mode de attachement :
 Appended virus
 Surrounding viruses
 Virus intégré
10
• Un ver (« worm » en anglais) est un programme autonome capable de se dupliquer
d'ordinateur en ordinateur sans intervention humaine.
• Le ver utilise les capacités et faiblesses d'un réseau (faille de sécurité de Windows
par exemple).
• La principale fonctionnalité d'un ver n'est pas d'être destructeur mais avant tout de
se reproduire.
• Les méthodes de propagation les plus courantes sont le mail ainsi que l'utilisation
de protocoles réseaux.
• La plus célèbre ver nais en 1988. la ver Morris est un programme capable de se
propager sur un réseau, il le lança et, 8 heures après l'avoir lâché, celui-ci avait déjà
infecté plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs
sont tombés en pannes en quelques heures car le « ver » .
se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces
vers ont créé une saturation au niveau de la bande passante, ce qui a obligé la NSA
à arrêter les connexions pendant une journée.
11
• Une bombe logique commence quand un événement particulier se produit. Il peut
effectuer une variété de tâches malveillantes telles que la libération d'un virus, un
ver ou un autre code pour attaquer un système.
• Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand
nombre de machines (on parle alors de bombe à retardement ou de bombe
temporelle.
 Bombe logique célèbre
Le Tchernobyl avait une bombe logique particulièrement dévastatrice. Il détruisait
l'ensemble des informations de l'ordinateur attaqué et parfois il rendait la machine
quasiment inutilisable. Cette bombe est activé le 26 avril 1999, jour du 13e
anniversaire de la catastrophe nucléaire de Tchernobyl, et il a sévi jusqu'en 2002.
12
• Installer un anti-virus
• Mise a jours la base viral des anti-virus
• Mise a jour de système d’exploitation
• Installer et configurer un pare feux
• Analyser le trafic réseau
• Analyser les logiciel qui démarre avec le système
• N’est pas cliquer sur les lien qu’on ne connais pas
• Ne pas télécharger les logiciel en pièce joint des email
13

Más contenido relacionado

La actualidad más candente

Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
Les périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCLes périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCATPENSC-Group
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques InformatiquesSylvain Maret
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirusBrahimDjiddiHabre
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysJihen KOCHBATI
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)Diane de Haan
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUCHAOUACHI marwen
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Charif Khrichfa
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...Madjid Meddah
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chatTbatou sanae
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoiresSana Aroussi
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionIntissar Dguechi
 

La actualidad más candente (20)

Expose dns
Expose dnsExpose dns
Expose dns
 
Honeypot
HoneypotHoneypot
Honeypot
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
Les périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PCLes périphériques et les supports de stockage d'un PC
Les périphériques et les supports de stockage d'un PC
 
Attaques Informatiques
Attaques InformatiquesAttaques Informatiques
Attaques Informatiques
 
Virus informatiques et antivirus
Virus informatiques et antivirusVirus informatiques et antivirus
Virus informatiques et antivirus
 
Les virus
Les virusLes virus
Les virus
 
Présentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsysPrésentation sécurité informatique naceur chafroud de cynapsys
Présentation sécurité informatique naceur chafroud de cynapsys
 
la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)la sécurité de l'information (extrait de presentation)
la sécurité de l'information (extrait de presentation)
 
La Sécurité informatiques
La Sécurité informatiquesLa Sécurité informatiques
La Sécurité informatiques
 
IDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAUIDS,SNORT ET SÉCURITÉ RESEAU
IDS,SNORT ET SÉCURITÉ RESEAU
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
CONCEPTION ET REALISATION D ’ UNE APPLICATION WEB POUR GESTION DE P ROJETS DE...
 
Protection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITMProtection contre l'ARP poisoning et MITM
Protection contre l'ARP poisoning et MITM
 
Rapport application chat
Rapport application chatRapport application chat
Rapport application chat
 
Chapitre ii mémoires
Chapitre ii mémoiresChapitre ii mémoires
Chapitre ii mémoires
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
SDN OpenDaylight
SDN OpenDaylightSDN OpenDaylight
SDN OpenDaylight
 
Viruses andthreats@dharmesh
Viruses andthreats@dharmeshViruses andthreats@dharmesh
Viruses andthreats@dharmesh
 
Les systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusionLes systèmes de détection et prévention d’intrusion
Les systèmes de détection et prévention d’intrusion
 

Similar a les logiciels malveillant

Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatiquealexartiste
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxSchadracMoualou
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.pptNatijTDI
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Profasser
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcampCameroon
 
Bentahar atef boukhalfa hanane déapos
Bentahar atef   boukhalfa hanane déaposBentahar atef   boukhalfa hanane déapos
Bentahar atef boukhalfa hanane déaposatef bentahar
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptxBahaty1
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011mesminlieg
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfKira Dess
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Blandine Delaporte
 

Similar a les logiciels malveillant (20)

Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 
Sécurité informatique
Sécurité informatiqueSécurité informatique
Sécurité informatique
 
Veille sans video
Veille sans videoVeille sans video
Veille sans video
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Virusdoc
VirusdocVirusdoc
Virusdoc
 
Codes malveillants
Codes malveillantsCodes malveillants
Codes malveillants
 
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptxCHAPITRE 2 SECURITE INFORMATIQUE.pptx
CHAPITRE 2 SECURITE INFORMATIQUE.pptx
 
Sécuriter informatiques
Sécuriter informatiquesSécuriter informatiques
Sécuriter informatiques
 
Projet de Securité Informatique.ppt
Projet de Securité Informatique.pptProjet de Securité Informatique.ppt
Projet de Securité Informatique.ppt
 
Internet et sécurité version 2014 01
Internet et sécurité version 2014 01Internet et sécurité version 2014 01
Internet et sécurité version 2014 01
 
Barcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphiaBarcamp presentation Cybersecurite by saphia
Barcamp presentation Cybersecurite by saphia
 
Bentahar atef boukhalfa hanane déapos
Bentahar atef   boukhalfa hanane déaposBentahar atef   boukhalfa hanane déapos
Bentahar atef boukhalfa hanane déapos
 
unité 2.pptx
unité 2.pptxunité 2.pptx
unité 2.pptx
 
Sécurité2011
Sécurité2011Sécurité2011
Sécurité2011
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Safer Internet
Safer InternetSafer Internet
Safer Internet
 
cybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdfcybercrimesecurity-160820101530 (1).pdf
cybercrimesecurity-160820101530 (1).pdf
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016Rapport Threat Intelligence Check Point du 25 juillet 2016
Rapport Threat Intelligence Check Point du 25 juillet 2016
 

les logiciels malveillant

  • 1.
  • 2.  Un logiciel malveillant (en anglais, malware) est un logiciel développé dans le but de nuire à un système informatique .  Le mot Malware est le mot qui désigne à lui seul tous les types de logiciels malveillants. Il permet donc de désigner des logiciels tels que des Virus, des Vers, des Bombes Logiques des chevaux de Troie... 2
  • 3. 3
  • 4. 4
  • 5. Cheval De Troie, Trojan, RAT, peu importe comment on l’appelle, il fait peur tant il paraît dangereux et efficace. Le terme « Cheval De Troie » vient d’une légende de la Grèce dans laquelle les Grecs ont utilisé un cheval en bois géant pour conquérir la ville de Troie. Une fois à l’intérieur de la ville, ils sont sortis de ce cheval pour ouvrir les portes au reste de leur armée et détruire la ville. 5
  • 6.  en informatique : • Un cheval de Troie est un programme d’apparence saine qui contient un programme malveillant caché. • Le terme « RAT » vient de Remote Administration Tool (Outil d’Administration à Distance en français) et sert à prendre le contrôle d’un ordinateur distant . • Seulement, les Chevaux De Troie permettent justement de nos jours d’insérer des RAT de façon discrète et cachée dans • l’ordinateur de la victime. C’est donc à ce moment qu’il est effectivement possible de prendre le contrôle de l’ordinateur distant. 6
  • 7.  Fonctionnement d'un Torjan Un RAT est composé de deux parties : Un client et un serveur. ● Le client est le programme lancé sur la machine (du pirate) qui va contrôler l’autre ordinateur. ● Le serveur est le programme lancé sur la machine (de la victime) qui sera contrôlée 7
  • 8. Les attaque avec les Torjan sont basé sur la '' Social Ingenier'‘ car la victime va installer le cheval tous seul et il donne au pirates le droit de contrôler son ordinateurs à distance. ‘’There is no patch to human stupidity ‘’ 8
  • 9. • Un virus informatique est un petit élément de programme fonctionnant de manière analogue à un virus biologique. • Ce petit segment de code exécutable peut se greffer à un programme ; il en modifie la structure de façon à se dupliquer dans un autre programme hôte. • Programme contenant le virus doit être exécuté pour propager un virus ou d'infecter d'autres programmes • le premier virus informatique dans le monde a comme nom « brain », il a été publié dans sa Janvier 1986. Il infecte le secteur d'amorçage de supports de stockage formaté avec le système de fichiers de table (FAT) de fichier d'allocation DOS. 9
  • 10. Les virus se déferrent par leur mode de attachement :  Appended virus  Surrounding viruses  Virus intégré 10
  • 11. • Un ver (« worm » en anglais) est un programme autonome capable de se dupliquer d'ordinateur en ordinateur sans intervention humaine. • Le ver utilise les capacités et faiblesses d'un réseau (faille de sécurité de Windows par exemple). • La principale fonctionnalité d'un ver n'est pas d'être destructeur mais avant tout de se reproduire. • Les méthodes de propagation les plus courantes sont le mail ainsi que l'utilisation de protocoles réseaux. • La plus célèbre ver nais en 1988. la ver Morris est un programme capable de se propager sur un réseau, il le lança et, 8 heures après l'avoir lâché, celui-ci avait déjà infecté plusieurs milliers d'ordinateurs. C'est ainsi que de nombreux ordinateurs sont tombés en pannes en quelques heures car le « ver » . se reproduisait trop vite pour qu'il puisse être effacé sur le réseau. De plus, tous ces vers ont créé une saturation au niveau de la bande passante, ce qui a obligé la NSA à arrêter les connexions pendant une journée. 11
  • 12. • Une bombe logique commence quand un événement particulier se produit. Il peut effectuer une variété de tâches malveillantes telles que la libération d'un virus, un ver ou un autre code pour attaquer un système. • Ainsi ce type de virus est capable de s'activer à un moment précis sur un grand nombre de machines (on parle alors de bombe à retardement ou de bombe temporelle.  Bombe logique célèbre Le Tchernobyl avait une bombe logique particulièrement dévastatrice. Il détruisait l'ensemble des informations de l'ordinateur attaqué et parfois il rendait la machine quasiment inutilisable. Cette bombe est activé le 26 avril 1999, jour du 13e anniversaire de la catastrophe nucléaire de Tchernobyl, et il a sévi jusqu'en 2002. 12
  • 13. • Installer un anti-virus • Mise a jours la base viral des anti-virus • Mise a jour de système d’exploitation • Installer et configurer un pare feux • Analyser le trafic réseau • Analyser les logiciel qui démarre avec le système • N’est pas cliquer sur les lien qu’on ne connais pas • Ne pas télécharger les logiciel en pièce joint des email 13