2. identifier les risques potentiels. eavesdropping : écoute malveillante ( généralement passive...

26
2. Identifier les risques iels

Upload: gisele-magnin

Post on 03-Apr-2015

109 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

2. Identifier les risques potentiels

Page 2: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Eavesdropping : écoute malveillante ( généralement passive )

Page 3: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par

négligence accès aux données après

récupération de mots de passes

Page 4: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Interception : passive ( eavesdropping ) active :

Page 5: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

modification ( repudiation attack )

Page 6: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

DOS : Denial of serviceRendre un service indisponible

crash des serveurs adresse IP non valide altération des données / crash DNS

Page 7: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

PING of death : messages ICMP ( Internet control

message protocol) plus grand que ce que peut supporter le serveur

Page 8: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

BUFFER overflow : dépassement de mémoire + corruption de la mémoire d’une application, d’un serveur

EXCESSIVE :

Page 9: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

BUFFER overflow : profiter de l’accès à certaines variables

du programme écrasement de la mémoire insertion de code malveillant

Page 10: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

DDOS : Distributed Denial of Service

Page 11: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Back Door

Page 12: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Spoofing attack usurpation d’identité IP spoofing DNS spoofing

Page 13: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Man-in-the-middle

Page 14: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Replay attack

Page 15: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Découverte de mots de passes Brute Force attack : toutes les possibilités

testées à la suite :▪ 000▪ 001▪ 002▪ ----▪ 010▪ 011▪ 013▪ …

Page 16: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Découverte de mots de passes Dictionary attack : utilisation de

dictionnaires▪ mots couramment utilisés

Page 17: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

logiciel malveillant insertion dans programmes légitimes

« hôtes » se propage à d’autres ordinateurs

Page 18: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

exécution lente : virus en arrière plan

fichiers, processus suspects tailles de fichiers modifiésOpérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OSaccès disque interrompu messages d’erreurs

Page 19: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Polymorphe: se transforme pour éviter la détection▪ changement de signature succession de

bits qui identifie un Virus▪ cryptage d’un partie de son code d’exécution

Page 20: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Stealth virus ( silencieux ) installation sur la séquence de boot changement de signature changement de taille

Page 21: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Retrovirus Attaque l’antivirus▪ base de donnée des signatures▪ désactivation temporaire

Page 22: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Virus multipartite : plusieurs attaques simultanées

Page 23: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Macro Virus : utilisation des capacités de

programmation de certains programmes : word, excel, vb

Page 24: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Cheval de Troie : infection par le biais d’installations dites

légitimes

Page 25: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Bombe logique action de déclanchement

Page 26: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )

Vers : exécutable autonome peut se dupliquer lui-même