Cours 10 - Moyens Et Menaces Flashcards
Qu’est ce qu’un code malveillant?
Programme ou morceaux de programmes qui ont un but malveillant.
On est compte plus de 50 000 référencés par les editeurs d’antivirus
Sophistication en hausse (car menaces combinées)
Qu’est ce qu’uen propagation d’un virus?
Infection automatique de fichiers pour multiplier le nombre d’occurences porteuses du virus
Qulest ce qu’une charge de virus?
Action malveillante, plus ou moins destructrice comme la destruction de fichierd, chiffrement de données, l’affichage de messages ou de graphiques, parfois elle n’existe pas
Qu’est ce qu’un virus informatique?
Comme biologique, le virus vient s’insérer dans différents systèmes
Différents types de virus ;
- boot
- executables
- marco
Utilise souvent la crédulité de l’utilisateur pour ralider l’infection (pièces jointes dans un email, fichier executable, infection situé sur un support amovible, p2p, etc)
Qu’est ce qu’un ver?
Propagation: code exploitant se répandant parle reseau automatiquement
Le ver exploite une vulnérabilité
Ne nécessite aucune intervention de l’utilisateur pour realiser l’infection
Même charge que le virus
Mass-mailer ; récupère le carnet d’adresses puis envoi messages infectés
Qu’est ce qu’un Cheval de Troie?
Propagation : par l’action volontaire ou non de l’utilisateur
Charge : ouvre une porte permettant d’avoir le contrôle total de la machine
Change des paramètres, installe logiciels espions, enregistreurs de frappes clavier ou des kits de pirate
Qu’est ce qu’un spyware?
Logiciel espion
Propagation par cheval de Troie ou par ver.
Charge : espionne l’utilisateur en allant du marketing au vol d’informations bancaires. Envoi automatique des résultats vers des sites web
Que veux dire le terme menaces combinées?
Codes atant plusieurs caractéristiques empruntés aux vers, virus, cheval de troie, logiciels espions, etc.
Les plus frequents désormais
- infection de fichiers (virus)
- se propage par l’exploitation de plusieurs vulnérabilités (vers)
- installation des portes dérobées (chevaux de troie)
Quels sont les Outils de sécurité face à ces menaces?
Antivirus
Anti spyware
Scanner de vulnérabilité
Logiciels de patch management
Aussi ; Meta annuaire PKI, VPN, IDS/IPS Chiffrement de communication Signature Sniffer réseau