ECOLE SUPERIEURE POLITECHNIQUE D’ANTANANRIVO
MEMOIRE DE FIN D’ETUDE en
TELECOMMUNICATION
Présenté par: RAKOTOVAO Tahinjanahary Gaël
Intitulée:
Les codes malveillants informatiques Exploitant les failles des réseaux TCP/IP
Plan
Généralités sur la sécurité des informations et des réseaux
Les différents types de menaces pouvant fragiliser un système informatique en réseau
Les contres mesures
Simulation d’un Keylogger, d’un scanneur de port et d’un Cheval de Troie
Généralités sur la sécurité des informations et des réseaux
La sécurité informatique est un vaste domaine qui couvre en général: 1-La sécurité des systèmes d’information, 2-La sécurité des données, 3-La sécurité des systèmes de télécommunication, 4-La sécurité physique et matérielle, 5-La sécurité des réseaux.
La sécurité est indispensable au bon développement d’une entreprise, il ne rapporte rien mais coûte beaucoup
L’insécurité fait perdre du temps et de l’argent
Généralités
Les ressources sensibles qui requiert la sécurité : On distingue: •
Les ressources humaines tels que les personnages stratégiques et les administrateurs,
•
Les ressources physiques et matérielles: comme les locaux et les câbles d’interconnexion,
•
Les données: même s’ils ne sont pas secret, nécessitent quand même d’être à l’abris de n’importe qui en particulier des pirates,
•
La réputation qui est le point le plus délicat pour un entreprise
•
Les réseaux: vers lesquelles s’acheminent les données
Généralités
Les faiblesses des réseaux TCP/IP
Les données acheminées sur le réseau sont transmis en clair (sans chiffrement) Les réseaux TCP/IP facilitent la propagation des codes malveillants autopropageable Les réseaux TCP/IP son facile à désynchroniser pour une éventuelle intrusion
Généralités
Typologie des menaces utilisant des techniques
Il en existe plusieurs avec des différentes variantes mais les plus dangereux sont:
Les chevaux de Troie qui permettent à un utilisateur extérieur de prendre le contrôle d’un ordinateur contenant le code du Troyen,
Les espiogiciels & Keylogger qui sont des renifleurs d’information et de mot de passe,
Les virus & Worms qui sont des codes malveillants auto-propageables et autoduplicable et qui sont généralement très dangereux et très furtif,
Le Deni de Service qui est une activité consistant à empêcher un service de fonctionner,
Les Spam et les mails bombing qui consiste à bombarder les boîtes e-mail de courriers inutiles
Tous ces attaques se réalisent via les failles des réseaux tcp/ip
Les menaces
Typologie des menaces sans techniques Ce sont paradoxalement les menaces qui utilisent des ruses afin d’exploiter les faiblesses humaines, on peut citer:
L’Ingénierie sociale Le phising Les Loteries Les Hoax ou faux virus Le scam ou 419 Ces menaces ont essentiellement pour but d’extorquer des informations, des fonds et de l’argent aux personnes bernés. Les menaces
Les intrusions systèmes Un intrusion comme son nom l’indique concernent à l’introduction dans un système en réseaux soit indirectement soit par rebond un ordinateur à travers un autre ordinateur intermédiaire Les intrusions visent à: Espionner la machine distante ‘’Écouter’’ la communication entre 2 systèmes en réseaux Voler l’identité d’une machine Utiliser les ressources d’un ordinateur intermédiaire sans une autorisation préalable de celui-ci pour espionner d’autre ordinateur.
Les menaces
Les contres mesures
Utiliser un firewall et un antivirus régulièrement mis à jour Crypter et sécuriser les données pour une transmission à longue distance Authentifier et Identifier chaque utilisateur du réseaux interne et externe Faire une sauvegarde habituelle des données importants
Les contres mesures