59
Formation: Sécurité Session Sécurité Référence SEC001 Durée 2 Journées Objectifs : Chapitre 1 – La sécurité Chapitre 2 – Les étapes de la sécurisation Chapitre 3 – La stéganographie Intervenant : Thomas Capaldi Thomas Capaldi [email protected] [email protected]

Module securite

Embed Size (px)

DESCRIPTION

Securite - Agilis Formation

Citation preview

Page 1: Module securite

Formation: SécuritéSession SécuritéRéférence SEC001Durée 2 Journées

Objectifs : Chapitre 1 – La sécuritéChapitre 2 – Les étapes de la sécurisationChapitre 3 – La stéganographie

Intervenant : Thomas CapaldiThomas Capaldi [email protected]@agilis.fr

Page 2: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

- Préambule - Les menaces- Se protéger- Que retenir ?

Agilis - «Sécurité » © 2010

Page 3: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Informatique incontournable.

PC avec DSL en permanence sur Internet .

Propagation rapide de « malware » (virus, vers etc.).

Un PC non protégé sur Internet devient immédiatement exploitable.

Se sécuriser présuppose la connaissance des dangers existants.

Média utilisé pour harcèlement (cyberbullying)

Pourquoi une sensibilisation ?

Page 4: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010 4

1. La sécurité de l’information, c’est quoi ?

2. Quelles sont les menaces pour mon PC ?

3. Comment me protéger ?

4. Pourquoi ne pas devenir cracker ou Bully ?

5. Qu’est-ce qu’il faut retenir ?

Plat du jour

Page 5: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Information:

Photos, e-mail, texte du Chat, notes, mots de passe, données bancaires, jeux.

Sécurité :

La qualité d’être protégé contre des abus. Abus : Divulgation, altération, pertes, accès illicite, disponibilité

Risque :

Possibilité qu’une menace exploite une vulnérabilité et crée un

impact.

Risque résiduel :Risque qui subsiste après application des précautions et contre-mesures servant à réduire le risque.

La sécurité de l’information ?

Page 6: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

■ Exemple d’un risque: Le cambrioleur

Vulnérabilité:Clés sous le tapis.

Menace: Cambrioleur essaie d’entrer.

Impact: Cambrioleur casse l’armoire, vole de l’argent, crée des ennuis.

Risque = Vulnérabilité Ÿ Menace Ÿ ImpactRisque = Vulnérabilité Ÿ Menace Ÿ Impact

Risque ?

Page 7: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

La sécurité de l’information ?

■ Exemple d’un risque résiduel : Le pickpocket

Réduction de risque :Prendre les clés avec soi.

Risque résiduel : Un pickpocket vole les clés.

La sécurité à 100% n’existe pas. La sécurité à 100% n’existe pas.

Page 8: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

1. Menaces «aveugles» ■ vers et virus

■ spam

■ phishing

■ autres: dialer, spyware, mules

2. Menaces ciblées ■ attaques ciblées en ligne.

■ divulgation par chat.

Les menaces

Page 9: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Menaces «aveugles»

Virus

Fichier Word

(( ))

Les menaces

Page 10: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

VirusUn virus est un logiciel qui s’attache à tout type de document électronique, et dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et d’autres ordinateurs. Un virus a besoin d’une intervention humaine pour se propager.

Les menaces

Page 11: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

■ Exemples concrets de Virus:

Macro Virus: Gullible Boot Sector: Rhubarb

© F-Secure

© F-Secure

Les menaces

Page 12: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Vers réseaux

InternetInternet

Les menaces

Page 13: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

VersUn ver se reproduit en s’envoyant à travers un réseau (e-mail, Bluetooth, chat..) Le ver n’a pas besoin de l’interaction humaine pour pouvoir se proliférer.

Les menaces

Page 14: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

■ Exemples concrets de vers:

Email: Sobig.F Réseau RPC: MSBlaster

© BSI

Les menaces

Page 15: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Vers GSM

■ Un ver GSM se reproduit en s’envoyant à un autre téléphone mobile par

moyen Bluetooth ou MMS. )))

(( ))))) )))

(( )) (( ))

Les menaces

Page 16: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

■ Exemples concrets de menaces GSM :

GSM: Hobbes.A GSM Bluetooth/MMS: Mabir

© F-Secure © F-Secure

Les menaces

Première infection connue d’un ver Bluetooth au Luxembourg - 26/04/05

Page 17: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

SPAM

Internet

■ Le spam est du courrier électronique non sollicité envoyé a un très grand nombre de personnes sans leur accord préalable.

Spammer

Les menaces

Page 18: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Gratis Handy (HOAX) Nigeria 419 (Email/Fax&Fraude)

SPAM

Les menaces

Page 19: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Phishing

2) Quelles sont les menaces pour

mon PC ?

http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShowhttp://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow

http://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShowhttp://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow

Page 20: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

2.2. Menaces ciblées

Attaques en ligne ciblées : Cheval de Troie

Internet

Les menaces

Page 21: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Cheval de TroieProgramme bénin (jeux, documents…)

cachant un autre programme.Lorsque le programme est exécuté, le programme caché s’exécute aussi et pourrait ouvrir une « porte cachée ».

Conséquences de cette attaque :

■ contrôle du PC de l’extérieur■ perte de données■ divulgation de données privées (chat, e-mails … )■ espionnage: microphone, webcam■ attaques à partir du PC « infecté »

Les menaces

Page 22: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Divulgation dans le chat■ Le chat est un moyen amusant de se retrouver avec des amis et de rencontrer de nouvelles personnes. Le chat se fait par interface Web ou par moyen de logiciels spécifiques.

Profitez du chat en respectant quelques règles :

■ Ne divulguez pas votre nom ou adresse.

■ Pas de rencontres secrètes « réelles »

avec des connaissances du chat.

■ N’acceptez pas de fichiers d’étrangers.

■ Ne pas discuter de sujets désagréables,

d’agressions, de problèmes

Les menaces

Page 23: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Attaque Bluetooth :

La démonstration a été faite avec un téléphone standard Nokia 6310i.

La démonstration a été faite avec un téléphone standard Nokia 6310i.

Téléphones vulnérables à cette attaque spécifique :

■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i

■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010.

Téléphones vulnérables à cette attaque spécifique :

■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i

■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010.

Les menaces

Page 24: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Bien sûr le voici.

Attaque Bluetooth :

(( ))(( ))

Nokia 3360i

Envoie-moi ton carnet d’adresse!

)))

)))

Les menaces

Page 25: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Contre-mesures techniques A) Limitez vos droits

B) Auto-Update

C) Anti-virus

D) Firewall personnel

Contre-mesures humaines Attention aux messages d’avertissement

Se protéger ?

Page 26: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Contre-mesures humaines:

Méfiance

Vigilance

Expérience

Connaissances

SensibilisationSensibilisation

Se protéger ?

Page 27: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Messages d’avertissement

Ne pas envoyer de données sensibles à travers des connections non sécurisées.

Lire les messages d’avertissement consciencieusement.

Exemple : Les mots de passe sauvegardés de cette façon nesont pas sécurisés.

Se protéger ?

Page 28: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Contre-mesures techniques :

A ) Limitez vos droits !

• GSM: Ne laissez pas Bluetooth allumé en permanence.• PC: Coupez Internet si vous ne surfez pas.• PC: Créez un utilisateur SURF avec des droits limités.

Si vous êtes alors attaqué, le pirate ne peut causer que des dommages limités.

Se protéger ?

Page 29: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Création d’un nouvel utilisateur avec des droits limités

1. Panneau de configuration 2. compte d’utilisateur 3.Créer un compte d’utilisateur limité

Etape 1 Etape 2 Etape 3

Se protéger ?

Page 30: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Activez la fonction « Mises à jour automatiques »

Etape 1

Etape 2 Etape 3

Se protéger ?

Page 31: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Anti-virus

Internet

Se protéger ?

Page 32: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Anti-virus

■ Un Anti-virus est un logiciel capable de rechercher, d’identifier et de supprimer les virus et autres codes malicieux qu’il connaît. Il recherche des caractéristiques de virus connus dans les fichiers et peut réussir à découvrir de nouveaux virus.

Points importants :■ Installez un Anti-virus.■ Mettez-le à jour régulièrement.■ Recherche de virus complète

une fois par mois.■ Faites des sauvegardes régulières.

Se protéger ?

Page 33: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

14826

17 -6

-20

30

80

130

180

Jours 148 26 17 -6

Découvert 24.01.2003 12.08.2003 30.04.2004 08.11.2004

SQLSlam. Blaster Sasser MyDoom.AG

Anti-virus – Pourquoi le mettre à jour régulièrement

Se protéger ?

Page 34: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

© F-Secure

Anti-virus – Pourquoi le mettre à jour régulièrement

Se protéger ?

Page 35: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

D) Firewall personnel

Se protéger ?

Page 36: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Que fait-il ?

Hacker (Whitehat)Chercheurs de failles, publient les failles trouvées, tests intrusifs. Leur but : Améliorer la sécurité.

Cracker (Blackhat)Ils s’introduisent de manière illégale dans des systèmes divers. Leur but : Argent, nuire, chaos.

Script KiddiePas de compétences informatiques particulières, utilisent des programmes de tiers pour compromettre un système quelconque;ils sont souvent très jeunes.

BullyAgresse des personnes (souvent faibles) sur Internet (Cyberbulying)

Cracker, hacker ou bully ?

Page 37: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

■ Contexte légal

En France

Condamnations Internationales :

[ CA ] Pour déni de service (eBay,Yahoo,CNN): Agé de 16 ans, condamné à 1 an de prison. [ US ] Création de vers et déni de service : Agé de 14 ans, condamné à 3 ans de prison. [ US ] Créateur du vers W32.Blaster: Agé de 19 ans, 1+1/2 an de prison).

[ ES ] Créateur d’un cheval de Troie : Agé de 26 ans condamné à 2 ans de prison plus dommages et intérêts.

Cracker, hacker ou bully ?

Page 38: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

1) La sécurité concerne tous les utilisateurs.

2) Connaissez les menaces : virus, vers, cheval de Troie, phishing, ...

3) Soyez vigilants et utilisez des contre-mesures.

Ÿ anti-virus et mise à jour régulières.

Ÿ firewall et configuration correcte.

Ÿ Sauvegardes régulières.

Ÿ Activation de la fonction « Mises à jour automatiques » de Windows.

Ÿ Limiter vos droits.

1) La sécurité concerne tous les utilisateurs.

2) Connaissez les menaces : virus, vers, cheval de Troie, phishing, ...

3) Soyez vigilants et utilisez des contre-mesures.

Ÿ anti-virus et mise à jour régulières.

Ÿ firewall et configuration correcte.

Ÿ Sauvegardes régulières.

Ÿ Activation de la fonction « Mises à jour automatiques » de Windows.

Ÿ Limiter vos droits.

Que retenir ?

Page 39: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

- Les mesures organisationnelles- La sécurité logique- Les étapes de la sécurisation

Agilis - «Sécurité » © 2010

Page 40: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Existence d’une description des données sensibles ; Existence d’une description

– fonctionnelle– technique du SI– procédure de modification ;

Existence d’une description des risques/menaces redoutés ; Liste des connexions/flux entrants et sortants autorisés ; Existence d’une politique de sécurité des SI

– doit garantir les services rendus ainsi que la protection des biens etinformations sensibles

– édicte les principes de sécurité des SI– s’applique aux données et matériels– concerne tous les utilisateurs ;

Les mesures organisationnelles

Page 41: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Existence de procédures d’urgence :– sauvegardes et restaurations (fréquence, choix des données,

stockage hors site) et sécurisation des sauvegardes (intrusion mais

aussi incendie…), durée conservation, test des médias desauvegardes /restauration…;

– réaction face à une intrusion ;– veille technologique et gestion des correctifs de sécurité ;– gestion des composants à mise à jour fréquentes (Antivirus, IDS,

etc.) ;

Les mesures organisationnelles

Page 42: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

(In)formation et sensibilisation des utilisateurs à la sécurité et aux mots de passe en particulier– existence des mots de passe– choix: phrase mnémotechnique (hors dictionnaires, >7 caractères

alphanumériques (MAJ et min) plus au moins un caractère spécial..);– changement des mots de passe tous les 2 à 3 mois (mémoire des n

derniers) et pas plus d’une fois tous les 5 jours ;– ne pas communiquer son mot de passe sauf à l’officier de sécurité

informatique et encore ;– se déconnecter dès que l’on quitte sa station ; mise en oeuvre d’un «

économiseur d’écran » (+/-15mn) avec demande du mot de passe à la reconnexion.

Les mesures organisationnelles

Page 43: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Quelques principes universels :– Moindre privilège

• interdire tout ce qui n’est pas explicitement autorisé;– Défense par couche

• Protections successives des ressources à tous les niveaux oùil est possible d’agir. Si une couche est compromise, d’autres

barrières de nature différente seront opposées à l’attaque ;– Journalisation

• contrôle du « pouls » du SI et traces à postériorité.

La sécurité logique

Page 44: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Défense des données– Lors de leur stockage (DD et portable), et de leur transit (ex: site de e-commerce)

– Moyens de défense:• Contrôle d’accès aux informations ACL ;• Chiffrement ;• Identification/Authentification ;• Eduquer les utilisateurs (stockage local de données non

chiffrées, sauvegardes).

La sécurité logique

Page 45: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Défense des réseaux• Sécurisation du réseau lui-même, mais également des interactions entre différents réseaux.

– Moyens de défense:• Sécuriser tous les éléments du réseau, même les plus secondaires (commutateurs…) et ceux d’une tierce partie ;• Identification/Authentification ;• Séparer les réseaux de sensibilité différentes afin d’éviter qu’un serveur peu sensible mais très exposé se trouve sur le même réseau logique qu’un serveur confidentiel ;

La sécurité logique

Page 46: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Défense des interconnexions– Sécurisation des moyens permettant les interactions entre différents réseaux.

– Moyens de défense :• Identifier et contrôler strictement ces interconnexions

(modem pirates …);• Identifier les flux nécessaires ;• Limiter les flux à ceux strictement nécessaires ;• Contrôler

La sécurité logique

Page 47: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Défense des interconnexions– DMZ : Demilitarized Zone ou zone démilitarisée– Zone accueillant des serveurs accessibles depuis l’Internet :

• Ces serveurs sont très exposés aux pirates ;• Ces serveurs possèdent parfois des failles de sécurité ;• Afin de limiter la portée d’une attaque sur ces serveurs, on les

regroupe au sein de DMZs : la compromission d’un serveur ne donne accès qu’à la DMZ l’abritant c’est-à-dire qu’aux serveurs publics de même type.

La sécurité logique

Page 48: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Surveillance de son SI :– Mise en place de la journalisation :

• Paramétrage des journaux (fréquence, que tracer…),• Exploitation: utilisation d’analyseurs de journaux.

– Surveillance périodique des fichiers clé :• fichiers lancés au boot, par des cron et autres at…

– Système de détection d’intrusion• Snort• RealSecure

– Tester les vulnérabilités (résiduelles) de son réseau par des audits réguliers

Les étapes de la sécurisation

Page 49: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Recherche active sur les machines importantes– Recherche des failles intrinsèques (tftp, telnet…);– Recherche des failles de configuration (mdp par défaut…);– Bugs;– Ressources d’administration (port particulier, communautés SNMP…);

Outils– scanner de port (Nmap);– scanner de vulnérabilités (Languard, Nessus, ISS…)– vérification du niveau de patch sousWindows

Tester les vulnérabilités de son réseau de manière périodique

Les étapes de la sécurisation

Page 50: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

- Présentation- Substitutions- Insertions

Agilis - «Sécurité » © 2010

Page 51: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Je suis très émue de vous dire que j'aibien compris, l'autre jour, que vous aveztoujours une envie folle de me fairedanser. Je garde un souvenir de votrebaiser et je voudrais que ce soitlà une preuve que je puisse être aiméepar vous. Je suis prête à vous montrer monaffection toute désintéressée et sans cal-cul. Si vous voulez me voir ainsidévoiler, sans aucun artifice mon âmetoute nue, daignez donc me faire une visite.Et nous causerons en amis et en chemin.Je vous prouverai que je suis la femmesincère capable de vous offrir l'affectionla plus profonde et la plus étroiteamitié, en un mot, la meilleure amieque vous puissiez rêver. Puisque votreâme est libre, alors que l'abandon où jevis est bien long, bien dur et bien souventpénible, ami très cher, j'ai le coeurgros, accourez vite et venez me lefaire oublier. À l'amour, je veux me sou-mettre entièrement.

Page 52: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Je suis très émue de vous dire que j'ai

toujours une envie folle de me faire

baiser et je voudrais que ce soit

par vous. Je suis prête à vous montrer mon

cul. Si vous voulez me voir ainsi

toute nue, daignez donc me faire une visite.

Je vous prouverai que je suis la femme

la plus profonde et la plus étroite

que vous puissiez rêver. Puisque votre

vis est bien long, bien dur et bien souvent

gros, accourez vite et venez me le

mettre entièrement.

Page 53: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Quand je vous jure, hélas, un éternel hommageVoulez-vous qu'un instant je change de langageQue ne puis-je, avec vous, goûter le vrai bonheurJe vous aime, ô ma belle, et ma plume en délireCouche sur le papier ce que je n'ose direAvec soin, de mes vers, lisez le premier motVous saurez quel remède apporter à mes maux.

Stégano

Page 54: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Quand je vous jure, hélas, un éternel hommageVoulez-vous qu'un instant je change de langageQue ne puis-je, avec vous, goûter le vrai bonheurJe vous aime, ô ma belle, et ma plume en délireCouche sur le papier ce que je n'ose direAvec soin, de mes vers, lisez le premier motVous saurez quel remède apporter à mes maux.

Stégano

Page 55: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Si la cryptographie est l'art du secret, la stéganographie est l'art de la dissimulation : l'objet de la stéganographie est de faire passer inaperçu un message dans un autre objet. Ce n'est pas de rendre un message inintelligible à autre que qui de droit. Si on utilise le coffre-fort pour symboliser la cryptographie, la stéganographie revient àenterrer son argent dans son jardin. Bien sûr, l'un n'empêche pas l'autre, on peut enterrer son coffre dans son jardin.

Définition : C'est un mot issu du grec Stéganô, signifiant Je couvre et Graphô, signifiant J'écris. On retrouve une idée de dissimulation dans le nom de la technique.

Stégano

Page 56: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Supprimer des pixels sans altérer la qualité visuelle

Infostego

http://www.antiy.net/infostego/intro.htm

Prendre une photo saine (porteur)

Injecter soit un texte, soit une autre photo.

Substitutions

Page 57: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Ajout à partir d’un fichier

Calculatrice stéganographique

Code 134679 puis MS

Help : touche Rac

http://krilome.com/aprod/index-cs.html

Insertions

Page 58: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Agilis - «Sécurité » © 2010

Utilisation d’un outil du ressource kit

Créer un fichier nommé filllog.bat– For /L %%i in (1,1,2000) do logevent –m %COMPUTERNAME% -

c 911 ‘’coucou ‘’

Regarder les conséquences dans le journal des événements

Expliquer et donner les conséquences possibles

Exercice

Page 59: Module securite

web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux

Merci pour votre attention !

http://www.agilis.fr

Intervenant Intervenant Thomas CAPALDIThomas [email protected]

Agilis - «Sécurité » © 2010