You are on page 1of 11

ECOLE SUPERIEURE POLITECHNIQUE

D’ANTANANRIVO

MEMOIRE DE FIN D’ETUDE


en
TELECOMMUNICATION

Présenté par: RAKOTOVAO Tahinjanahary Gaël


Intitulée:

Les codes malveillants informatiques


Exploitant les failles des réseaux TCP/IP
Plan
 Généralités sur la sécurité des informations et des réseaux

 Les différents types de menaces pouvant fragiliser un système


informatique en réseau

 Les contres mesures

 Simulation d’un Keylogger, d’un scanneur de port et d’un Cheval de


Troie
Généralités sur la sécurité des informations et des
réseaux

 La sécurité informatique est un vaste domaine qui couvre en général:


1-La sécurité des systèmes d’information,
2-La sécurité des données,
3-La sécurité des systèmes de télécommunication,
4-La sécurité physique et matérielle,
5-La sécurité des réseaux.

 La sécurité est indispensable au bon développement d’une entreprise, il ne


rapporte rien mais coûte beaucoup

 L’insécurité fait perdre du temps et de l’argent

Généralités
Les ressources sensibles qui requiert la sécurité :

On distingue:
• Les ressources humaines tels que les personnages stratégiques et les
administrateurs,
• Les ressources physiques et matérielles: comme les locaux et les câbles
d’interconnexion,
• Les données: même s’ils ne sont pas secret, nécessitent quand même d’être
à l’abris de n’importe qui en particulier des pirates,
• La réputation qui est le point le plus délicat pour un entreprise
• Les réseaux: vers lesquelles s’acheminent les données

Généralités
Les faiblesses des réseaux TCP/IP
 Les données acheminées sur le réseau sont transmis en clair (sans
chiffrement)
 Les réseaux TCP/IP facilitent la propagation des codes malveillants auto-
propageable
 Les réseaux TCP/IP son facile à désynchroniser pour une éventuelle
intrusion

Généralités
Typologie des menaces utilisant des techniques

Il en existe plusieurs avec des différentes variantes mais les plus dangereux sont:

 Les chevaux de Troie qui permettent à un utilisateur extérieur de prendre le contrôle


d’un ordinateur contenant le code du Troyen,
 Les espiogiciels & Keylogger qui sont des renifleurs d’information et de mot de passe,
 Les virus & Worms qui sont des codes malveillants auto-propageables et auto-
duplicable et qui sont généralement très dangereux et très furtif,
 Le Deni de Service qui est une activité consistant à empêcher un service de
fonctionner,
 Les Spam et les mails bombing qui consiste à bombarder les boîtes e-mail de
courriers inutiles

Tous ces attaques se réalisent via les failles des réseaux tcp/ip

Les menaces
Typologie des menaces sans techniques

Ce sont paradoxalement les menaces qui utilisent des ruses afin d’exploiter les
faiblesses humaines, on peut citer:
 L’Ingénierie sociale
 Le phising
 Les Loteries
 Les Hoax ou faux virus
 Le scam ou 419

Ces menaces ont essentiellement pour but d’extorquer des informations, des
fonds et de l’argent aux personnes bernés.

Les menaces
Les intrusions systèmes

Un intrusion comme son nom l’indique concernent à l’introduction dans un


système en réseaux soit indirectement soit par rebond un ordinateur à travers un
autre ordinateur intermédiaire

Les intrusions visent à:


 Espionner la machine distante
 ‘’Écouter’’ la communication entre 2 systèmes en réseaux
 Voler l’identité d’une machine
 Utiliser les ressources d’un ordinateur intermédiaire sans une autorisation
préalable de celui-ci pour espionner d’autre ordinateur.

Les menaces
Les contres mesures
 Utiliser un firewall et un antivirus régulièrement mis à jour
 Crypter et sécuriser les données pour une transmission à longue distance
 Authentifier et Identifier chaque utilisateur du réseaux interne et externe
 Faire une sauvegarde habituelle des données importants

Les contres mesures

You might also like