Escolar Documentos
Profissional Documentos
Cultura Documentos
Plan
Le monde des malwares
Historique Les logiciels malveillants Nouvelles tendances et actualits
Un peu dhistoire
Thorie
Premier virus/vers
Annes 40
Annes 60
Ver
Rseaux locaux, Messagerie, Internet, Poste poste, Autres (mIRC, DNS)
Utilisation :
Relais de SPAM Attaque par dni de service distribu (DDoS) Fraude au clic Camouflage (single-flux, double-flux, RockPhish)
[8-1]
Fonctionnalits
Dsactivation des mises jour
Antivirus OS Autres
Suppression des autres malware Furtivit (rootkit) Obfuscation du code Chiffrement du binaire
Lactualit
Stuxnet
Ver informatique Vise les infrastructures nuclaires Iranienne
Duqu
Vol dinformation Essentiellement en Iran
sKyWIper/Flame
Les Antivirus
Ils dtectent
Logiciels malveillants PUP Fichiers potentiellement malveillants
Ex. : AntiVir dtecte les fichiers HTML servant au phishing
Les Antivirus
Modes de fonctionnement
Statique
la dtection est effectue sur commande exemples :
Poste de travail : inspection dun disque Serveur mail : analyse dune pice jointe Serveur mandataire : analyse dun fichier tlcharg
Dynamique
logiciel actif en permanence
Les Antivirus
Techniques de dtection
Analyse de forme
Base de signatures Recherche gnrique Analyse heuristique Analyse spectrale
Limites antivirus ?
Un seul antivirus sur un SI nest pas suffisant ! Moteurs diffrents pour [29-1] :
Postes de travail Serveurs Passerelles Internet