Formation: SécuritéSession SécuritéRéférence SEC001Durée 2 Journées
Objectifs : Chapitre 1 – La sécuritéChapitre 2 – Les étapes de la sécurisationChapitre 3 – La stéganographie
Intervenant : Thomas CapaldiThomas Capaldi [email protected]@agilis.fr
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
- Préambule - Les menaces- Se protéger- Que retenir ?
Agilis - «Sécurité » © 2010
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Informatique incontournable.
PC avec DSL en permanence sur Internet .
Propagation rapide de « malware » (virus, vers etc.).
Un PC non protégé sur Internet devient immédiatement exploitable.
Se sécuriser présuppose la connaissance des dangers existants.
Média utilisé pour harcèlement (cyberbullying)
Pourquoi une sensibilisation ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010 4
1. La sécurité de l’information, c’est quoi ?
2. Quelles sont les menaces pour mon PC ?
3. Comment me protéger ?
4. Pourquoi ne pas devenir cracker ou Bully ?
5. Qu’est-ce qu’il faut retenir ?
Plat du jour
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Information:
Photos, e-mail, texte du Chat, notes, mots de passe, données bancaires, jeux.
Sécurité :
La qualité d’être protégé contre des abus. Abus : Divulgation, altération, pertes, accès illicite, disponibilité
Risque :
Possibilité qu’une menace exploite une vulnérabilité et crée un
impact.
Risque résiduel :Risque qui subsiste après application des précautions et contre-mesures servant à réduire le risque.
La sécurité de l’information ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
■ Exemple d’un risque: Le cambrioleur
Vulnérabilité:Clés sous le tapis.
Menace: Cambrioleur essaie d’entrer.
Impact: Cambrioleur casse l’armoire, vole de l’argent, crée des ennuis.
Risque = Vulnérabilité Ÿ Menace Ÿ ImpactRisque = Vulnérabilité Ÿ Menace Ÿ Impact
Risque ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
La sécurité de l’information ?
■ Exemple d’un risque résiduel : Le pickpocket
Réduction de risque :Prendre les clés avec soi.
Risque résiduel : Un pickpocket vole les clés.
La sécurité à 100% n’existe pas. La sécurité à 100% n’existe pas.
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
1. Menaces «aveugles» ■ vers et virus
■ spam
■ phishing
■ autres: dialer, spyware, mules
2. Menaces ciblées ■ attaques ciblées en ligne.
■ divulgation par chat.
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Menaces «aveugles»
Virus
Fichier Word
(( ))
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
VirusUn virus est un logiciel qui s’attache à tout type de document électronique, et dont le but est d’infecter ceux-ci et de se propager sur d’autres documents et d’autres ordinateurs. Un virus a besoin d’une intervention humaine pour se propager.
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
■ Exemples concrets de Virus:
Macro Virus: Gullible Boot Sector: Rhubarb
© F-Secure
© F-Secure
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Vers réseaux
InternetInternet
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
VersUn ver se reproduit en s’envoyant à travers un réseau (e-mail, Bluetooth, chat..) Le ver n’a pas besoin de l’interaction humaine pour pouvoir se proliférer.
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
■ Exemples concrets de vers:
Email: Sobig.F Réseau RPC: MSBlaster
© BSI
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Vers GSM
■ Un ver GSM se reproduit en s’envoyant à un autre téléphone mobile par
moyen Bluetooth ou MMS. )))
(( ))))) )))
(( )) (( ))
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
■ Exemples concrets de menaces GSM :
GSM: Hobbes.A GSM Bluetooth/MMS: Mabir
© F-Secure © F-Secure
Les menaces
Première infection connue d’un ver Bluetooth au Luxembourg - 26/04/05
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
SPAM
Internet
■ Le spam est du courrier électronique non sollicité envoyé a un très grand nombre de personnes sans leur accord préalable.
Spammer
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Gratis Handy (HOAX) Nigeria 419 (Email/Fax&Fraude)
SPAM
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Phishing
2) Quelles sont les menaces pour
mon PC ?
http://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShowhttp://www.ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow
http://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShowhttp://60.80.29.1/ebay.com/aw-cgi/eBayISAPI.dll?VerifyRegistrationShow
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
2.2. Menaces ciblées
Attaques en ligne ciblées : Cheval de Troie
Internet
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Cheval de TroieProgramme bénin (jeux, documents…)
cachant un autre programme.Lorsque le programme est exécuté, le programme caché s’exécute aussi et pourrait ouvrir une « porte cachée ».
Conséquences de cette attaque :
■ contrôle du PC de l’extérieur■ perte de données■ divulgation de données privées (chat, e-mails … )■ espionnage: microphone, webcam■ attaques à partir du PC « infecté »
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Divulgation dans le chat■ Le chat est un moyen amusant de se retrouver avec des amis et de rencontrer de nouvelles personnes. Le chat se fait par interface Web ou par moyen de logiciels spécifiques.
Profitez du chat en respectant quelques règles :
■ Ne divulguez pas votre nom ou adresse.
■ Pas de rencontres secrètes « réelles »
avec des connaissances du chat.
■ N’acceptez pas de fichiers d’étrangers.
■ Ne pas discuter de sujets désagréables,
d’agressions, de problèmes
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Attaque Bluetooth :
La démonstration a été faite avec un téléphone standard Nokia 6310i.
La démonstration a été faite avec un téléphone standard Nokia 6310i.
Téléphones vulnérables à cette attaque spécifique :
■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i
■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010.
Téléphones vulnérables à cette attaque spécifique :
■ Nokia 6310, Nokia 6310i, Nokia 8910, Nokia 8910i
■ Sony Ericsson T68, T68i, R520m, T610, Z600, Z1010.
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Bien sûr le voici.
Attaque Bluetooth :
(( ))(( ))
Nokia 3360i
Envoie-moi ton carnet d’adresse!
)))
)))
Les menaces
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Contre-mesures techniques A) Limitez vos droits
B) Auto-Update
C) Anti-virus
D) Firewall personnel
Contre-mesures humaines Attention aux messages d’avertissement
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Contre-mesures humaines:
Méfiance
Vigilance
Expérience
Connaissances
SensibilisationSensibilisation
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Messages d’avertissement
Ne pas envoyer de données sensibles à travers des connections non sécurisées.
Lire les messages d’avertissement consciencieusement.
Exemple : Les mots de passe sauvegardés de cette façon nesont pas sécurisés.
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Contre-mesures techniques :
A ) Limitez vos droits !
• GSM: Ne laissez pas Bluetooth allumé en permanence.• PC: Coupez Internet si vous ne surfez pas.• PC: Créez un utilisateur SURF avec des droits limités.
Si vous êtes alors attaqué, le pirate ne peut causer que des dommages limités.
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Création d’un nouvel utilisateur avec des droits limités
1. Panneau de configuration 2. compte d’utilisateur 3.Créer un compte d’utilisateur limité
Etape 1 Etape 2 Etape 3
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Activez la fonction « Mises à jour automatiques »
Etape 1
Etape 2 Etape 3
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Anti-virus
Internet
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Anti-virus
■ Un Anti-virus est un logiciel capable de rechercher, d’identifier et de supprimer les virus et autres codes malicieux qu’il connaît. Il recherche des caractéristiques de virus connus dans les fichiers et peut réussir à découvrir de nouveaux virus.
Points importants :■ Installez un Anti-virus.■ Mettez-le à jour régulièrement.■ Recherche de virus complète
une fois par mois.■ Faites des sauvegardes régulières.
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
14826
17 -6
-20
30
80
130
180
Jours 148 26 17 -6
Découvert 24.01.2003 12.08.2003 30.04.2004 08.11.2004
SQLSlam. Blaster Sasser MyDoom.AG
Anti-virus – Pourquoi le mettre à jour régulièrement
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
© F-Secure
Anti-virus – Pourquoi le mettre à jour régulièrement
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
D) Firewall personnel
Se protéger ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Que fait-il ?
Hacker (Whitehat)Chercheurs de failles, publient les failles trouvées, tests intrusifs. Leur but : Améliorer la sécurité.
Cracker (Blackhat)Ils s’introduisent de manière illégale dans des systèmes divers. Leur but : Argent, nuire, chaos.
Script KiddiePas de compétences informatiques particulières, utilisent des programmes de tiers pour compromettre un système quelconque;ils sont souvent très jeunes.
BullyAgresse des personnes (souvent faibles) sur Internet (Cyberbulying)
Cracker, hacker ou bully ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
■ Contexte légal
En France
Condamnations Internationales :
[ CA ] Pour déni de service (eBay,Yahoo,CNN): Agé de 16 ans, condamné à 1 an de prison. [ US ] Création de vers et déni de service : Agé de 14 ans, condamné à 3 ans de prison. [ US ] Créateur du vers W32.Blaster: Agé de 19 ans, 1+1/2 an de prison).
[ ES ] Créateur d’un cheval de Troie : Agé de 26 ans condamné à 2 ans de prison plus dommages et intérêts.
Cracker, hacker ou bully ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
1) La sécurité concerne tous les utilisateurs.
2) Connaissez les menaces : virus, vers, cheval de Troie, phishing, ...
3) Soyez vigilants et utilisez des contre-mesures.
Ÿ anti-virus et mise à jour régulières.
Ÿ firewall et configuration correcte.
Ÿ Sauvegardes régulières.
Ÿ Activation de la fonction « Mises à jour automatiques » de Windows.
Ÿ Limiter vos droits.
1) La sécurité concerne tous les utilisateurs.
2) Connaissez les menaces : virus, vers, cheval de Troie, phishing, ...
3) Soyez vigilants et utilisez des contre-mesures.
Ÿ anti-virus et mise à jour régulières.
Ÿ firewall et configuration correcte.
Ÿ Sauvegardes régulières.
Ÿ Activation de la fonction « Mises à jour automatiques » de Windows.
Ÿ Limiter vos droits.
Que retenir ?
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
- Les mesures organisationnelles- La sécurité logique- Les étapes de la sécurisation
Agilis - «Sécurité » © 2010
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Existence d’une description des données sensibles ; Existence d’une description
– fonctionnelle– technique du SI– procédure de modification ;
Existence d’une description des risques/menaces redoutés ; Liste des connexions/flux entrants et sortants autorisés ; Existence d’une politique de sécurité des SI
– doit garantir les services rendus ainsi que la protection des biens etinformations sensibles
– édicte les principes de sécurité des SI– s’applique aux données et matériels– concerne tous les utilisateurs ;
Les mesures organisationnelles
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Existence de procédures d’urgence :– sauvegardes et restaurations (fréquence, choix des données,
stockage hors site) et sécurisation des sauvegardes (intrusion mais
aussi incendie…), durée conservation, test des médias desauvegardes /restauration…;
– réaction face à une intrusion ;– veille technologique et gestion des correctifs de sécurité ;– gestion des composants à mise à jour fréquentes (Antivirus, IDS,
etc.) ;
Les mesures organisationnelles
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
(In)formation et sensibilisation des utilisateurs à la sécurité et aux mots de passe en particulier– existence des mots de passe– choix: phrase mnémotechnique (hors dictionnaires, >7 caractères
alphanumériques (MAJ et min) plus au moins un caractère spécial..);– changement des mots de passe tous les 2 à 3 mois (mémoire des n
derniers) et pas plus d’une fois tous les 5 jours ;– ne pas communiquer son mot de passe sauf à l’officier de sécurité
informatique et encore ;– se déconnecter dès que l’on quitte sa station ; mise en oeuvre d’un «
économiseur d’écran » (+/-15mn) avec demande du mot de passe à la reconnexion.
Les mesures organisationnelles
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Quelques principes universels :– Moindre privilège
• interdire tout ce qui n’est pas explicitement autorisé;– Défense par couche
• Protections successives des ressources à tous les niveaux oùil est possible d’agir. Si une couche est compromise, d’autres
barrières de nature différente seront opposées à l’attaque ;– Journalisation
• contrôle du « pouls » du SI et traces à postériorité.
La sécurité logique
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Défense des données– Lors de leur stockage (DD et portable), et de leur transit (ex: site de e-commerce)
– Moyens de défense:• Contrôle d’accès aux informations ACL ;• Chiffrement ;• Identification/Authentification ;• Eduquer les utilisateurs (stockage local de données non
chiffrées, sauvegardes).
La sécurité logique
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Défense des réseaux• Sécurisation du réseau lui-même, mais également des interactions entre différents réseaux.
– Moyens de défense:• Sécuriser tous les éléments du réseau, même les plus secondaires (commutateurs…) et ceux d’une tierce partie ;• Identification/Authentification ;• Séparer les réseaux de sensibilité différentes afin d’éviter qu’un serveur peu sensible mais très exposé se trouve sur le même réseau logique qu’un serveur confidentiel ;
La sécurité logique
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Défense des interconnexions– Sécurisation des moyens permettant les interactions entre différents réseaux.
– Moyens de défense :• Identifier et contrôler strictement ces interconnexions
(modem pirates …);• Identifier les flux nécessaires ;• Limiter les flux à ceux strictement nécessaires ;• Contrôler
La sécurité logique
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Défense des interconnexions– DMZ : Demilitarized Zone ou zone démilitarisée– Zone accueillant des serveurs accessibles depuis l’Internet :
• Ces serveurs sont très exposés aux pirates ;• Ces serveurs possèdent parfois des failles de sécurité ;• Afin de limiter la portée d’une attaque sur ces serveurs, on les
regroupe au sein de DMZs : la compromission d’un serveur ne donne accès qu’à la DMZ l’abritant c’est-à-dire qu’aux serveurs publics de même type.
La sécurité logique
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Surveillance de son SI :– Mise en place de la journalisation :
• Paramétrage des journaux (fréquence, que tracer…),• Exploitation: utilisation d’analyseurs de journaux.
– Surveillance périodique des fichiers clé :• fichiers lancés au boot, par des cron et autres at…
– Système de détection d’intrusion• Snort• RealSecure
– Tester les vulnérabilités (résiduelles) de son réseau par des audits réguliers
Les étapes de la sécurisation
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Recherche active sur les machines importantes– Recherche des failles intrinsèques (tftp, telnet…);– Recherche des failles de configuration (mdp par défaut…);– Bugs;– Ressources d’administration (port particulier, communautés SNMP…);
Outils– scanner de port (Nmap);– scanner de vulnérabilités (Languard, Nessus, ISS…)– vérification du niveau de patch sousWindows
Tester les vulnérabilités de son réseau de manière périodique
Les étapes de la sécurisation
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
- Présentation- Substitutions- Insertions
Agilis - «Sécurité » © 2010
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Je suis très émue de vous dire que j'aibien compris, l'autre jour, que vous aveztoujours une envie folle de me fairedanser. Je garde un souvenir de votrebaiser et je voudrais que ce soitlà une preuve que je puisse être aiméepar vous. Je suis prête à vous montrer monaffection toute désintéressée et sans cal-cul. Si vous voulez me voir ainsidévoiler, sans aucun artifice mon âmetoute nue, daignez donc me faire une visite.Et nous causerons en amis et en chemin.Je vous prouverai que je suis la femmesincère capable de vous offrir l'affectionla plus profonde et la plus étroiteamitié, en un mot, la meilleure amieque vous puissiez rêver. Puisque votreâme est libre, alors que l'abandon où jevis est bien long, bien dur et bien souventpénible, ami très cher, j'ai le coeurgros, accourez vite et venez me lefaire oublier. À l'amour, je veux me sou-mettre entièrement.
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Je suis très émue de vous dire que j'ai
toujours une envie folle de me faire
baiser et je voudrais que ce soit
par vous. Je suis prête à vous montrer mon
cul. Si vous voulez me voir ainsi
toute nue, daignez donc me faire une visite.
Je vous prouverai que je suis la femme
la plus profonde et la plus étroite
que vous puissiez rêver. Puisque votre
vis est bien long, bien dur et bien souvent
gros, accourez vite et venez me le
mettre entièrement.
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Quand je vous jure, hélas, un éternel hommageVoulez-vous qu'un instant je change de langageQue ne puis-je, avec vous, goûter le vrai bonheurJe vous aime, ô ma belle, et ma plume en délireCouche sur le papier ce que je n'ose direAvec soin, de mes vers, lisez le premier motVous saurez quel remède apporter à mes maux.
Stégano
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Quand je vous jure, hélas, un éternel hommageVoulez-vous qu'un instant je change de langageQue ne puis-je, avec vous, goûter le vrai bonheurJe vous aime, ô ma belle, et ma plume en délireCouche sur le papier ce que je n'ose direAvec soin, de mes vers, lisez le premier motVous saurez quel remède apporter à mes maux.
Stégano
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Si la cryptographie est l'art du secret, la stéganographie est l'art de la dissimulation : l'objet de la stéganographie est de faire passer inaperçu un message dans un autre objet. Ce n'est pas de rendre un message inintelligible à autre que qui de droit. Si on utilise le coffre-fort pour symboliser la cryptographie, la stéganographie revient àenterrer son argent dans son jardin. Bien sûr, l'un n'empêche pas l'autre, on peut enterrer son coffre dans son jardin.
Définition : C'est un mot issu du grec Stéganô, signifiant Je couvre et Graphô, signifiant J'écris. On retrouve une idée de dissimulation dans le nom de la technique.
Stégano
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Supprimer des pixels sans altérer la qualité visuelle
Infostego
http://www.antiy.net/infostego/intro.htm
Prendre une photo saine (porteur)
Injecter soit un texte, soit une autre photo.
Substitutions
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Ajout à partir d’un fichier
Calculatrice stéganographique
Code 134679 puis MS
Help : touche Rac
http://krilome.com/aprod/index-cs.html
Insertions
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Agilis - «Sécurité » © 2010
Utilisation d’un outil du ressource kit
Créer un fichier nommé filllog.bat– For /L %%i in (1,1,2000) do logevent –m %COMPUTERNAME% -
c 911 ‘’coucou ‘’
Regarder les conséquences dans le journal des événements
Expliquer et donner les conséquences possibles
Exercice
web : http://www.agilis.fr Centre de formation langues bureautique Internet services informatiques et réseaux
Merci pour votre attention !
http://www.agilis.fr
Intervenant Intervenant Thomas CAPALDIThomas [email protected]
Agilis - «Sécurité » © 2010