WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un crypto systeme pour la sécurité des donnée et la détection d'intrusion dans un supermarché

( Télécharger le fichier original )
par landry Ndjate
Université Notre Dame du Kasayi - Graduat 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

-Les virus furtifs :

Ils peuvent détourner certaines commandes qui pourraient les identifier, comme la vérification de la taille de fichier. (Un virus croit régulièrement de volume). Il peut ainsi rester invisible du système et de logiciels antivirus.

-Les virus cryptés :

Ils modifient eux même leur code en le cryptant pour rendre leur détection plus difficile. Par contre, le programme leur permettant de se décrypter doit tout de même rester en clair.

-Les virus mutants :

Ils modifient leur aspect, leur signature, leur code d'identification, chaque fois qu'ils contaminent un nouveau fichier.

-Les virus de pièges :

Ils associent un virus connu à un virus encore inconnu. Si le premier est détecté et supprimé, le second reste en place.

-Les rétrovirus :

Ils sont créés pour contrer et déjouer les fonctions d'un logiciel antivirus connu.

f. Les vers :

Un vers (en anglais Worm) est un agent autonome capable de se propager à l'intérieur de la mémoire d'un ordinateur passant d'un système à l'autre grâce au réseau informatique.

Après avoir pénétré au sein du système de sa victime, ce vers se duplique tout en se camouflant, saturant ainsi la mémoire disponible. Le serveur alors surchargé ne peut créer d'autres processus, et les connexions utilisateurs deviennent impossibles. Malgré les actions répétées de l'administrateur afin de supprimer tout les vers en mémoire, ils réapparaissent très rapidement par l'intermédiaire du réseau.

Ce programme est différent d'un virus car :

ü Il n'attaque pas les données personnelles,

ü Il ne cherche pas à récupérer les mots de passe du système,

ü Il ne se reproduit pas comme un virus, qui s'implante dans les programmes,

ü Il ne nécessite pas l'action d'un autre programme pour être actif,

ü Il ne se diffuse que sur le réseau Internet (inactif sur les autres supports).

Son mode de propagation est cependant redoutable : le vers effectue une commande interne qui recherche d'autres serveurs reliés à Internet pour ensuite les infecter.

Les vers sont utilisés par des Hackers pour attaquer un maximum de sites en peu de temps, sans suivi réel de l'attaque.

g. Les trappes :

Une trappe est un point d'entrée dans un système informatique qui passe au-dessus des mesures de sécurité les plus communes. C'est généralement un programme caché ou un composant électronique qui rend le système de protection inefficace. Ce peut être aussi une modification volontaire du code d'un programme, qui permet très facilement à son développeur de créer son propre outil d'intrusion.

La trappe peut être liée à une mauvaise politique de sécurité de la part des personnes chargées de l'administration. Par exemple, certains systèmes d'exploitation ont des comptes utilisateurs avec de hauts privilèges destinés à faciliter le travail des techniciens. Pourtant, une telle autorisation n'est pas toujours nécessaire, et il en résulte une détérioration de la sécurité. Il est donc important de trouver un équilibre entre facilité et fiabilité.

Il est à signaler que la plupart des fois où un Hacker entre de force dans un système, il laisse derrière lui une ou plusieurs trappes pour être capable de revenir par la suite. C'est pourquoi, suite à une intrusion, il est prudent de vérifier toute l'intégrité du système de fichiers ou bien de réinstaller le système d'exploitation.

Les trappes diffèrent des trojans du fait qu'elles n'ont pas de charge finale et qu'elles ne servent qu'à faciliter la pénétration d'un intrus au système informatique. Alors que les trojans, en plus des `portes ouvertes' qu'ils peuvent laisser derrière eux, ils sont munis de code leurs permettant de passer à l'action (destruction de données.. .).

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Nous devons apprendre à vivre ensemble comme des frères sinon nous allons mourir tous ensemble comme des idiots"   Martin Luther King