<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tmart</id>
	<title>Wiki du LAMA (UMR 5127) - Contributions [fr]</title>
	<link rel="self" type="application/atom+xml" href="http://os-vps418.infomaniak.ch:1250/mediawiki/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Tmart"/>
	<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php/Sp%C3%A9cial:Contributions/Tmart"/>
	<updated>2026-04-16T20:05:01Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.39.4</generator>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9635</id>
		<title>INFO006 : Cryptologie et sécurité informatique</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=INFO006_:_Cryptologie_et_s%C3%A9curit%C3%A9_informatique&amp;diff=9635"/>
		<updated>2016-11-20T20:05:21Z</updated>

		<summary type="html">&lt;p&gt;Tmart : /* Sujets d&amp;#039;exposés pour l&amp;#039;année 2016/2017 */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== Quelques ressources pour l&#039;étudiant ==&lt;br /&gt;
&lt;br /&gt;
# Cours &lt;br /&gt;
#* Support de cours (presentation [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/cours.pdf PDF], article [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Cours/article.pdf PDF])&lt;br /&gt;
# Fiches de TD&lt;br /&gt;
#* TDs 1 : cryptographie élémentaire [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/TDs/td-1.ps PDF]&lt;br /&gt;
# TPs et autres travaux pratiques [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO006/Tests/doc/html/index.html Pages des TPs]&lt;br /&gt;
# Autres ressources&lt;br /&gt;
#* Handbook of Applied Cryptology [http://www.cacr.math.uwaterloo.ca/hac/]&lt;br /&gt;
#* Cryptologie en ligne [http://www.apprendre-en-ligne.net/crypto/menu/index.html]&lt;br /&gt;
# [[Projets étudiants cryptographie et sécurité]]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2016/2017 ==&lt;br /&gt;
&lt;br /&gt;
# Carré de Polybe { C. Farnier, B. Lauret }&lt;br /&gt;
# Cryptographie sur courbe elliptique (ECC) et l&#039;échange de clés Diffie-Hellman sur une courbe elliptique (ECDH) { P. Clavier }&lt;br /&gt;
# Sécurité des réseaux mobiles { G. Charvier, G. Yoccoz } -- [https://lama.univ-savoie.fr/mediawiki/index.php/GSM_Security La sécurité du réseau GSM]&lt;br /&gt;
# Sécurité des fichiers de format commun { A. De-Laere, T. Martin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/S%C3%A9curit%C3%A9_des_fichiers_de_format_commun Sécurité des fichiers de format commun]&lt;br /&gt;
# Sécurité des appareils mobiles { B. Vaudey, B. Toneghin } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Sécurité_appareil_mobile Sécurité des appareils mobiles]&lt;br /&gt;
# Vulnérabilité des réseaux lorawan { H. A. RAKOTOARIVONY, N. Y. P. RANDRIANJATOVO }&lt;br /&gt;
# Injections SQL (SQLi) et méthodes de protection { R. Rebillard, L. Robergeon } -- [https://www.lama.univ-savoie.fr/mediawiki/index.php/Injections_SQL_et_m%C3%A9thodes_de_protection WikiSQLi]&lt;br /&gt;
# Social engineering { A. Senger, J. Manceaux }&lt;br /&gt;
# Courbes elliptiques pour la sécurité informatique {J. Suzan, G. Zablocki }&lt;br /&gt;
# Application &amp;quot;textsecure&amp;quot; { F. Ribard, A. Abdelmoumni } -- [https://lama.univ-savoie.fr/mediawiki/index.php/TextSecure WikiTextSecure]&lt;br /&gt;
# Cryptographie Visuelle { N. Baudon, G. Gomila, A. Vincent } -- [http://www.lama.univ-savoie.fr/mediawiki/index.php/Cryptographie_Visuelle Cryptographie visuelle]&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2014/2015 ==&lt;br /&gt;
&lt;br /&gt;
# Cryptologie VS NSA { H. Ramamonjy, N.E. Ould Kadi }&lt;br /&gt;
# le Bitcoin { H. Helbawi, A. Tang, J. }&lt;br /&gt;
# le virus &amp;quot;stuxnet&amp;quot; { N. Challut et T. Chisci }&lt;br /&gt;
# Google Recaptcha { A. SAYAH, A. EL-HARRAS }&lt;br /&gt;
# La cryptographie dans l&#039;antiquité { Y. Lombardi, G. Badin }&lt;br /&gt;
# La sécurité des cartes bancaires { M. Salvat, Y. Salti }&lt;br /&gt;
# Cryptolocker { W. Lecable, M. Genovese }&lt;br /&gt;
# La machine de Turing et ses variantes { C. Laignel, P.E. Roux }&lt;br /&gt;
# La machine ENIGMA { B. Da Silva, G. Ply }&lt;br /&gt;
# La stéganographie { K. Deléglise, Y. Rakotonanahary }&lt;br /&gt;
# Sécurité des cartes bancaires { A. Bigane, F. Way }&lt;br /&gt;
# Le craquage de la cryptographie quantique ? { D. Cauwet, A. Hauguel }&lt;br /&gt;
# Le paiement par NFC { J. Maurice, S. Zehnder }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2013/2014 ==&lt;br /&gt;
&lt;br /&gt;
#* Le cryptosystème Bitcoin { Johanny Clerc-Renaud &amp;amp; Clément Montigny }&lt;br /&gt;
#* La stéganographie { Bosviel Thomas &amp;amp; Tolron Sebastien}&lt;br /&gt;
#* AES { Avet Anthony &amp;amp; Duraz Aurélien }&lt;br /&gt;
#* Payement NFC { Montouchet Raphaël &amp;amp; Marois Jeremy }&lt;br /&gt;
#* La sécurité dans les box de FAI { Charron Thomas &amp;amp; Mesurolle Anthony }&lt;br /&gt;
#* La technologie RFID et la sécurité { CHANTREL Thierry &amp;amp; SEZILLE Aurélien }&lt;br /&gt;
#* Le Cloud et la Cryptologie { Capellaro Alexandre &amp;amp; Chabert Cédric }&lt;br /&gt;
#* La sécurité et les chaines TV cryptées { CINDOLO Giuseppe &amp;amp; NARETTO Benjamin }&lt;br /&gt;
#* Tunneling TCP/IP via SSH {RAHARISON Laurent &amp;amp; JEAN FRANÇOIS Michael}&lt;br /&gt;
#* Principes et techniques de génération de nombres aléatoires {BERTHON Yohann &amp;amp; KELFANI Hugo &amp;amp; REY Anthony}&lt;br /&gt;
#* Sécurité atypique et empreintes des navigateurs {FONTANA Antonin}&lt;br /&gt;
#* La sécurité des monnaies électroniques {BUISSON Valentin &amp;amp; GENY-DUMONT Rémi}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2012/2013 ==&lt;br /&gt;
&lt;br /&gt;
#* Nouvelle philosophie de partage de fichiers avec MEGA { WAYNTAL David et DOMINATI Nicolas } (ok)&lt;br /&gt;
#* La cyberguerre { COLIN François et APPREDERISSE Benjamin } (ok)&lt;br /&gt;
#* Octobre Rouge { REGAZZONI Rudy et LOMBARD Adrien } (ok)&lt;br /&gt;
#* HTTPS et SSL { ASSIER Aymeric et ROLLINGER Claire } (ok)&lt;br /&gt;
#* DMZ { COLLOMB Camille et LAURENT Corantin } (ok)&lt;br /&gt;
#* Failles de sécurité des systèmes informatiques de grandes entreprises (LinkedIn, Apple, Sony, ...) { ARNOULD Mickaël et LEMAIRE Noémie } (ok)&lt;br /&gt;
#* Biométrie { BACART Aurélien et BAH Abdoulaye } (ok)&lt;br /&gt;
#* Sécurité et mobile : nouvelle cible des pirates { GEVET Gwénaël et YANG Yang } (ok)&lt;br /&gt;
#* Sécurité et [http://www.infosafe.fr/Armoirefortedin/Armoirefortedin.htm armoire forte ignifuge] pour les sauvegardes de données&lt;br /&gt;
#* Injections SQL &amp;amp; faille XSS { GUILLOT Pierre &amp;amp; KRATTINGER Thibaut }&lt;br /&gt;
#* La cryptographie militaire { GIUNCHI Ryan &amp;amp; CIMINERA Lary }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2011/2012 ==&lt;br /&gt;
&lt;br /&gt;
A vous de proposer des sujets d&#039;exposés... Prévoir 15min d&#039;exposé, suivi de 5min de questions.&lt;br /&gt;
&lt;br /&gt;
#* La sécurité des cartes bancaires (ok) { DORIEN Christophe et LAPIERRE Rémy }&lt;br /&gt;
#* La cyberguerre (ok) {MAIRE Cyril et MONTCHAL Justine}&lt;br /&gt;
#* La sécurité sur les sites Web (ok) {RABARIJAONA Domoina et BERTHET Vincent}&lt;br /&gt;
#* Virus et antivirus (ok) {EL AZHAR Said}&lt;br /&gt;
#* Présentation et explication de l&#039;attaque par le virus Stuxnet (ok) {PIRAT Victor et MENDES Etienne}&lt;br /&gt;
#* Vulnérabilités des smartphones (ok) {Titouan VAN BELLE et Jean-Baptiste PAUMIER}&lt;br /&gt;
#* L&#039;histoire de la cryptographie (ok) {Costa Jean-Philippe et Morel Julien}&lt;br /&gt;
#* L&#039;Informatique Ambiante et La Sécurité:Quel Protocole? (ok) {Marclin LEON et Farid BOUKHEDDAD}&lt;br /&gt;
#* Systèmes physiques de génération de nombres aléatoires : principes et avantages. (ok) {Florent Carral et Julie Tacheau}&lt;br /&gt;
#* Présentation des Honeypots (ok) {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2010/2011 ==&lt;br /&gt;
&lt;br /&gt;
# Les exposés auront lieu le mercredi 23/3/2011 après-midi, et jeudi 24/3/2011 à partir de 13h30 selon le nb d&#039;exposés. Prévoir 15min d&#039;exposé, suivi de 5min de questions. L&#039;ordre proposé est celui ci-dessous. N&#039;hésitez pas à échanger entre vous.&lt;br /&gt;
&lt;br /&gt;
#* Sécurité des réseaux sans fils (ok) { ZHONG Jie et GONZALEZ Miguel }&lt;br /&gt;
#* La cyberguerre (ok) { SOUBEYRAND Martin et ROBART Laetitia }&lt;br /&gt;
#* Le principe de VPN et les attaques de VPN (ok) { DU Peng }&lt;br /&gt;
#* La signature numérique (ok) { DJEDDI Abdelkader }&lt;br /&gt;
#* Présentation de quelques attaques informatiques et quelques solutions proposées pour y remédier dans les réseaux P2P (ok) { Lila Zane et Ouhemmi }&lt;br /&gt;
#* Sécurité dans les cartes à puce (ok) { LAGHA Youssef et Nodari }&lt;br /&gt;
#* Evolution de la cryptologie à travers les âges (ok, mais vaste !) { DEBAENE Aurélien et VINCENT Christophe }&lt;br /&gt;
#* Biométrie (ok) { ZANE Bania et MENTDAHI Houda }&lt;br /&gt;
#* Comparaison de différents logiciels de crackage (ok) { AMBLARD Mathieu }&lt;br /&gt;
#* Construire des bons mots de passe { Liu Siqi }&lt;br /&gt;
#* La Machine Enigma (ok) { JULLIAN-DESAYES Jeremy et GARDET Nicolas }&lt;br /&gt;
#* Calculateurs quantiques et applications en cryptographie { BORCARD Justine et CATHELIN Gaël }&lt;br /&gt;
#* Présentation des Honeypots {Adiche Rafik et Jean-François Michel-Patrique}&lt;br /&gt;
&lt;br /&gt;
== Déroulement (2009/2010) ==&lt;br /&gt;
&lt;br /&gt;
Les exposés se feront dans l&#039;ordre suivant. Vous pouvez vous mettre d&#039;accord entre vous pour échanger.&lt;br /&gt;
&lt;br /&gt;
# Lundi 14/12 après-midi&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
# Mardi 15/12 après-midi&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONNET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
# Mercredi 16/12 après-midi&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Securité des réseaux sans fils (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2009/2010 ==&lt;br /&gt;
&lt;br /&gt;
#* La virtualisation, facteur de sécurité ou de vulnérabilité (ok) { DIMIER Cédric et CARRIE Antoine }&lt;br /&gt;
#* Comment Aircrack trouve les clés WEP des réseaux wifi (ok) { LANOISELIER Aurélien et MARCHANOFF Jérôme}&lt;br /&gt;
#* Présentation et explication d&#039;une attaque historique (laquelle ?) { FLEUTIAUX Marc et AGUETTAZ Cédric}&lt;br /&gt;
#* La biométrie, une solution miracle pour l&#039;authentification ? (ok) { FERNANDES PIRES Anthony et GAYET Eric}&lt;br /&gt;
#* Stéganographie(ok) { PONCET Johan et MARTIN Romain}&lt;br /&gt;
#* Stéganographie ou les signatures numériques (ok) { TARDY Camille et CASSAGNERES Pierre-André}&lt;br /&gt;
#* Sécurité anti-piratage (ok) {CHEVALIER Daniel et REIGNIER David}&lt;br /&gt;
#* Tour d&#039;horizon des attaques par Injection SQL. (ok) {MILLER Lucas et VIONET Jean}&lt;br /&gt;
#* Tunneling, sécurisation et piratage (ok). {COLLEN Cyril et LAQUA Johann}&lt;br /&gt;
#* Attaques sur SSL. (ok) {Ferlay Mathieu et Six Lancelot}&lt;br /&gt;
#* Le Phreaking, piratage téléphonique (ok) {Rey Myriam}&lt;br /&gt;
#* Fuites de donnée en entreprise (ok) {Tounkara Mounina et Philippe Monteiro}&lt;br /&gt;
#* PGP et la sécurité de l&#039;information {Cyrille Mortier}&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2008/2009 ==&lt;br /&gt;
&lt;br /&gt;
Les exposés auront lieu le vendredi 30/1 de 8h à 12h (4CANTONS - 64) et de 13h30 à 17h30 (4CANTONS - 65). Les exposés sont à faire par binôme (ou monôme) et doivent durer 20 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés. &lt;br /&gt;
&lt;br /&gt;
#* Les Protocoles de sécurité dans les réseaux WiFi (WEP et WPA) &amp;lt;&amp;lt;&amp;lt;&amp;lt; { Mickaël Wang &amp;amp; Arnaud Villevieille } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/Securite-wifi.pdf PDF]&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison { Anis HADJALI &amp;amp; Vlad VESA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/analyse-securite.pdf PDF]&lt;br /&gt;
#* Google Hacking { Julien ARNOUX &amp;amp; Jeremy DEPOIL } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ghack.pptx PPTX]&lt;br /&gt;
#* Virus et antivirus { Mehdi M. et Christophe M. }&lt;br /&gt;
#* 3DSecure { Natalia Lecoeur &amp;amp; Cindy Chiaberto } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/3D_Secure.pdf PDF]&lt;br /&gt;
#* Sécurité sous Linux en entreprise { Joël Leroy  Ebouele &amp;amp; Barbier Keller }&lt;br /&gt;
#* Techniques et outils de chiffrements de partitions [Valat Sebastien &amp;amp; Bouleis Romain]&lt;br /&gt;
#* IP Spoofing et DNS Spoofing { Alberic Martel &amp;amp; Fabien Dezempte ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2008-2009/ip-dns-spoofing.ppt PPT]&lt;br /&gt;
#* PRA le Plan de Reprise d&#039;Activité {Achraf AMEUR}&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques {Renneville Guybert et Fabrice Noraz}&lt;br /&gt;
#* La gestion des DRM  {Petithory Thomas &amp;amp; Paccard Charléric}&lt;br /&gt;
#* L&#039;introduction SSL,SSH { Julien Roche &amp;amp; Yi Wang }&lt;br /&gt;
&lt;br /&gt;
== Sujets d&#039;exposés pour l&#039;année 2007/2008 ==&lt;br /&gt;
&lt;br /&gt;
Exposés le mardi 26/2 de 8h15 à 11h30 et le mercredi 27/2 de 8h15 à 11h30. Les exposés sont à faire par binôme et doivent durer 25 minutes environ. Ils seront suivis de 5 à 10 minutes de questions. Tout le monde assiste à tous les exposés.&lt;br /&gt;
&lt;br /&gt;
# Sujets d&#039;exposés (propositions, à étoffer)&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Presentation_cryptologie_PAVLOU_DALLA_COSTA_512.mov MOV]&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Cryptologie_et_securite_informatique_-_Fernandes.pdf PDF]&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Les_attaques_mediatisees_-_PIPARO_HUMBERT.pdf PDF]&lt;br /&gt;
#* La mise en place de la sécurité informatique au niveau national et international : CERTs, sites AntiSPAM&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE ) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Expose_securite_sur_le_XSS_-_Roche_et_Serra.pdf PDF]&lt;br /&gt;
#* Virus et antivirus&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, CIMINERA } [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Watermarking_Ciminera_Maeseele.pdf PDF]&lt;br /&gt;
#* La gestion des DRM&lt;br /&gt;
#* Les certificats (PGP, X509) et les infrastructures de gestion de clés &lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* IPsec&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Les outils d&#039;analyse de la sécurité des réseaux : renifleur, scanneurs de ports, outils de détection d&#039;intruison  &lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA} [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/presentation_VIALA_FOLLIET.pdf PDF]&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/OpenBSD_-_Revelin-Errochdi.pdf PDF]&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY) [http://www.lama.univ-savoie.fr/~lachaud/Cours/INFO913/Prez-2007/Securite_GPRS_-PEHME_REY.pdf PDF]&lt;br /&gt;
# Planning des exposés Mardi 12/2/2008&lt;br /&gt;
#* Vulnérabilité du protocole A5/1 des mobiles GSM. &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FERNANDES}&lt;br /&gt;
# Mardi 27/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* OpenBSD : aspects sécurité &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (REVELIN et ERROCHDI)&lt;br /&gt;
#* Secure shell (SSH) : protocole, applications, tunnelling &amp;lt;&amp;lt;&amp;lt;&amp;lt; {BODIN}&lt;br /&gt;
#* Sécuriser un réseau : pare-feu, zone démilitarisée, protection des serveurs, adressage local &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; {FOLLIET et VIALA}&lt;br /&gt;
#* Sécurité des réseaux sans fil : authentification, chiffrement, WEP, WPA =&amp;gt;Bugnard/Berthet&lt;br /&gt;
#* Vulnérabilité du protocole WEP et de RC4 pour les réseaux WiFi   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PAVLOU, DALLACOSTA }&lt;br /&gt;
# Planning des exposés Mercredi 28/2/2008, 8h15 -&amp;gt; 11h30&lt;br /&gt;
#* Sécurité GPRS &amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt;&amp;lt; (PEHME et REY)&lt;br /&gt;
#* Les attaques médiatisées sur les systèmes informatiques : Attaque de Mitnick, Morris Worm, DDOS Mafia Boy, etc   &amp;lt;&amp;lt;&amp;lt;&amp;lt; { PIPARO, HUMBERT }&lt;br /&gt;
#* IP Spoofing et DNS Spoofing &amp;lt;&amp;lt;&amp;lt;&amp;lt; { DEMOLIS &amp;amp; JUMEAU )&lt;br /&gt;
#* Attaques par injection de code XSS, parades &amp;lt;&amp;lt;&amp;lt;&amp;lt; { SERRA &amp;amp; ROCHE )&lt;br /&gt;
#* Le tatouage d&#039;image et de document (watermarking) &amp;lt;&amp;lt;&amp;lt;&amp;lt; {MAESEELE, ??? }&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9632</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9632"/>
		<updated>2016-11-20T20:02:23Z</updated>

		<summary type="html">&lt;p&gt;Tmart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction=&lt;br /&gt;
Dans la plupart des cas les virus ou malware se cache dans des programmes malveillant, ces programmes se cachent donc dans des fichiers ayant les extensions .exe ou .bin.&lt;br /&gt;
&lt;br /&gt;
On peux donc se demandais si d&#039;autre fichiers tel que des documents word,des images ou des fichiers pdf peuvent être malveillant. Cette page nous permettra de répondre à cette question. &lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&#039;&#039;&#039;Qu&#039;est-ce qu&#039;un virus macro ?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Origines des virus macro&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Facteurs de risque&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Moyen de Protection ==&lt;br /&gt;
&#039;&#039;&#039;1) Protégez vos emails&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se protéger contre les macrovirus commence principalement avec une forte sécurisation de la messagerie, puisque la grande majorité des pièces-jointes, fichiers et liens sont envoyés par email. Toutes les bonnes pratiques standards liées aux emails peuvent être mises en place, mais ne négligez pas des fonctionnalités telles que l’analyse et le scan des pièces-jointes, associées à des outils de contrôle de dangerosité et de réputation des liens.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2) Désactivez les macros (là où vous pouvez)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En fin de compte, il est rare que vous puissiez bloquer l’intégralité des macros, mais vous pouvez établir des groupes d’utilisateurs avec des droits spécifiques pour n’autoriser leur usage qu’à vos collaborateurs qui en ont vraiment besoin. En effet, la majeure partie de vos employés n’auront jamais à utiliser une macro de leur vie&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3) Protégez les postes utilisateurs avec des solutions modernes&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dans les cas où vous ne pouvez pas bloquer toutes les macros (et si vous pouvez, faites-le simplement en protection additionnelle), vous devez vous assurer que votre solution de sécurité informatique a des fonctions de sécurité heuristiques, basées sur la réputation et le comportement des programmes malveillants. Vous aurez la garantie que tous les fichiers malveillants déjà détectés à travers le monde seront automatiquement bloqués, et que ces vilains virus « zero-day » seront bloqués grâce à l’analyse de leur fonctionnement et de leur comportement. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4) Gardez votre suite Office à jour&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La plupart des macrovirus sont des fichiers au format « .doc », très fréquents pour Microsoft Office 2007 et les versions antérieures. Par conséquent, utiliser la dernière version de la suite Office semble être une bonne idée, puisqu’elle intègre de meilleures protections contre ces attaques. Par exemple, elle peut détecter les tentatives de dissimulation des fichiers qui ont une extension en « .docm » et « .xslm ».&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5) Sensibilisez vos employés : N’ouvrez pas d’emails ou de pieces-jointes suspects !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Application d’une bonne pratique standard de la sécurité des emails : demandez à vos utilisateurs de supprimer les emails suspects et de ne jamais ouvrir de pièces-jointes provenant d’expéditeurs inconnus – Surtout s’ils ne savent pas pourquoi ils les ont reçus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6) Sensibilisez vos employés 2 : N’activez pas les macros sur votre ordinateur !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A l’inverse des traditionnels kits “d’exploit”, les macrovirus requièrent le consentement de l’utilisateur pour s’activer. Finalement, dire à vos employés de ne pas activer les macros peut faire la différence entre « être infecté » et « l’échapper belle ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
&#039;&#039;&#039;Melissa&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
*Saturation des systèmes de messagerie&lt;br /&gt;
&lt;br /&gt;
*Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Locky&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Locky est ce qu&#039;on appelle un ransomware, c&#039;est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données.&lt;br /&gt;
&lt;br /&gt;
Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Le sujet de ces emails suit toujours la même syntaxe (pour le moment), à savoir &amp;quot;ATTN: Invoice J-XXXXXXX&amp;quot;. Le corps du message contient un message correctement rédigé, parfois en français, qui nous demande de payer rapidement une facture, et la pièce jointe est au format &amp;quot;invoice_J-XXXXXX.doc&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quant au nom de l&#039;expéditeur, ce n&#039;est jamais le même. Il doit s&#039;agir du propriétaire d&#039;une des machines détournées via le botnet pour l&#039;envoi de ces spams.&lt;br /&gt;
&lt;br /&gt;
Le fichier Word (.doc) attaché contient un texte étrange qui indique d&#039;activer les macros pour pouvoir le lire. Je vous rassure, si les macros sont activées, le texte ne sera pas réellement déchiffré (hé oui). Par contre, le ransomware Locky sera rapidement téléchargé et installé sur l&#039;ordinateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Locky_word.png]]&lt;br /&gt;
&lt;br /&gt;
À partir de là, le ransomware commence à chiffrer les fichiers en fonction de leur extension et affiche dans le bloc note, un message réclamant de l&#039;argent&lt;br /&gt;
&lt;br /&gt;
Locky supprime aussi les sauvegardes interne (&amp;quot;shadow copies&amp;quot;) que Windows fait par l&#039;intermédiaire de son VSS (Volume Snapshot Service), rendant impossible toute récupération.&lt;br /&gt;
&lt;br /&gt;
= Fichier PDF infecté=&lt;br /&gt;
&lt;br /&gt;
Un fichier pdf ne peut être accéder qu&#039;en lecteur par l&#039;utilisateur, ce dernier ne peut donc pas lancer de macrocommande malveillante(voir macrovirus) ou exécuter une action malveillante.&lt;br /&gt;
Il existe cependant des fichiers pdf malveillant,ces fichiers PDF malveillants utilisent des failles découvertes dans les lecteurs PDF (typiquement Acrobat Reader) pour forcer ces derniers à exécuter un code arbitraire au moment où le fichier PDF est ouvert. Ces failles sont généralement des débordements de buffer qui se produisent lorsque le lecteur PDF analyse un fichier spécifiquement construit. Ces failles peuvent typiquement se trouver :&lt;br /&gt;
&lt;br /&gt;
-Dans des primitives PDF. Par exemple, un appel à la primitive PDF &amp;quot;/Colors&amp;quot; avec un argument plus grand que 2^24  provoque un débordement de tas dans Adobe Reader 9.3  (cf. CERT-IST/AV-2009.469, CVE-2009-3459)&lt;br /&gt;
&lt;br /&gt;
-Dans l&#039;interpréteur JavaScript qui est inclus dans le lecteur PDF. Par exemple un appel à la méthode JavaScript &amp;quot;Collab.getIcon&amp;quot;  peut provoquer un débordement de pile dans Acrobat Reader 9.0 (cf. CERT-IST/AV-2009.078, CVE-2009-0927)&lt;br /&gt;
&lt;br /&gt;
Afin de tirer partie d&#039;un débordement mémoire pour exécuter du code, l&#039;attaquant a besoin de connaitre l&#039;organisation mémoire du lecteur PDF au moment où le débordement se produit. Mais le plus souvent il utilise plutot un code JavaScript qui réalise un &amp;quot;heap spray&amp;quot; (une &amp;quot;pulvérisation sur le tas&amp;quot;) avant de déclencher la vulnérabilité Cette technique permet d’exécuter du code arbitraire sans connaître l&#039;endroit exact à modifier en mémoire. L&#039;attaquant remplit alors la mémoire avec de multiples instructions de saut vers son code d&#039;attaque, augmentant la probabilité que l&#039;une d‘entre elles soit exécutée au moment où le débordement mémoire se produit.&lt;br /&gt;
&lt;br /&gt;
Donc, même si ce n&#039;est pas absolument nécessaire, la plupart des fichiers PDF malveillants contiennent un code JavaScript :&lt;br /&gt;
&lt;br /&gt;
*Soit parce que la vulnérabilité exploitée se trouve dans l&#039;interpréteur Javascript,&lt;br /&gt;
*Soit parce que la technique d&#039;attaque utilise JavaScript (par exemple pour réaliser un &amp;quot;heap-spay&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Ce code JavaScript est déclenché (à l&#039;ouverture du document, ou plus tard lors de l&#039;arrivée d&#039;un événement précis) par les primitives PDF &amp;quot;/OpenAction&amp;quot; ou &amp;quot;/AA&amp;quot; (Additional Action).&lt;br /&gt;
==Exemple==&lt;br /&gt;
&#039;&#039;&#039;MiniDuke&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour s’attaquer à leurs victimes, ils font appel à des techniques de “social engineering” extrêmement efficaces, consistant à envoyer à leurs cibles des documents PDF infectés. Ces documents paraissent de prime abord légitimes, avec un contenu soigneusement conçu, relatif à des séminaires sur les droits de l’Homme (dans le cadre de l’ASEM), à la politique étrangère de l’Ukraine ou à des plans d’adhésion à l’OTAN. Les fichiers PDF malveillants sont destinés à exploiter des failles dans Adobe Reader versions 9, 10 et 11, en contournant son Bac à sable (« s andbox »). Le kit d’outils utilisé pour ce faire paraît être identique à celui employé lors de la récente attaque signalée par FireEye. Cependant, les failles exploitées par les attaques MiniDuke le sont à d’autres fins et au moyen d’un malware personnalisé spécifique.&lt;br /&gt;
&lt;br /&gt;
Une fois le système infiltré, un programme de téléchargement très compact (20 Ko) est placé sur le disque dur de la victime. Ce « downloader » est spécifique à chaque système et contient une backdoor personnalisée, écrite en assembleur. Une fois chargé au démarrage du système, il réalise une série de calculs mathématiques pour déterminer l’empreinte propre à l’ordinateur, une information dont il se servira par la suite pour crypter ses communications. Le downloader est également programmé pour échapper aux analyses opérées par les outils intégrés à certains environnements, tels que VMware. S’il détecte leur présence, il se met en sommeil au sein de l’environnement au lieu de passer à l’étape suivante et de démasquer ses autres fonctionnalités. Cela indique que ses auteurs connaissent exactement les techniques mises en œuvre par les professionnels de la protection antivirus et de la sécurité informatique pour analyser et identifier les malwares.&lt;br /&gt;
&lt;br /&gt;
Si le système cible répond à des conditions prédéfinies, le malware se connecte à Twitter (à l’insu de l’utilisateur) et recherche, sur des comptes créés préalablement par les opérateurs de commande et de contrôle (C&amp;amp;C) de MiniDuke, des tweets spécifiques contenant des URL cryptées destinées aux backdoors. Ces URL donnent accès aux serveurs C&amp;amp;C, lesquels adressent ensuite d’éventuelles commandes et transmissions cryptées de backdoors supplémentaires qui s’installent sur le système par l’intermédiaire de fichiers GIF.&lt;br /&gt;
&lt;br /&gt;
Une fois que le système infecté a localisé le serveur C&amp;amp;C, il reçoit des backdoors cryptés, dissimulés sous forme d’images dans des fichiers GIF qui se retrouvent sur la machine de la victime. Ceux-ci peuvent télécharger à leur tour un backdoor plus volumineux qui effectue plusieurs opérations élémentaires : copie, déplacement ou suppression de fichier, création de répertoire, terminaison de processus et, bien entendu, téléchargement et exécution de nouveau malware.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9631</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9631"/>
		<updated>2016-11-20T20:01:42Z</updated>

		<summary type="html">&lt;p&gt;Tmart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Introduction=&lt;br /&gt;
Dans la plupart des cas les virus ou malware se cache dans des programmes malveillant, ces programmes se cachent donc dans des fichiers ayant les extensions .exe ou .bin.&lt;br /&gt;
&lt;br /&gt;
On peux donc se demandais si d&#039;autre fichiers tel que des documents word,des images ou des fichiers pdf peuvent être malveillant. Cette page nous permettra de répondre à cette question. &lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&#039;&#039;&#039;Qu&#039;est-ce qu&#039;un virus macro ?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Origines des virus macro&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Facteurs de risque&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Moyen de Protection ==&lt;br /&gt;
&#039;&#039;&#039;1) Protégez vos emails&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se protéger contre les macrovirus commence principalement avec une forte sécurisation de la messagerie, puisque la grande majorité des pièces-jointes, fichiers et liens sont envoyés par email. Toutes les bonnes pratiques standards liées aux emails peuvent être mises en place, mais ne négligez pas des fonctionnalités telles que l’analyse et le scan des pièces-jointes, associées à des outils de contrôle de dangerosité et de réputation des liens.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2) Désactivez les macros (là où vous pouvez)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En fin de compte, il est rare que vous puissiez bloquer l’intégralité des macros, mais vous pouvez établir des groupes d’utilisateurs avec des droits spécifiques pour n’autoriser leur usage qu’à vos collaborateurs qui en ont vraiment besoin. En effet, la majeure partie de vos employés n’auront jamais à utiliser une macro de leur vie&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3) Protégez les postes utilisateurs avec des solutions modernes&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dans les cas où vous ne pouvez pas bloquer toutes les macros (et si vous pouvez, faites-le simplement en protection additionnelle), vous devez vous assurer que votre solution de sécurité informatique a des fonctions de sécurité heuristiques, basées sur la réputation et le comportement des programmes malveillants. Vous aurez la garantie que tous les fichiers malveillants déjà détectés à travers le monde seront automatiquement bloqués, et que ces vilains virus « zero-day » seront bloqués grâce à l’analyse de leur fonctionnement et de leur comportement. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4) Gardez votre suite Office à jour&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La plupart des macrovirus sont des fichiers au format « .doc », très fréquents pour Microsoft Office 2007 et les versions antérieures. Par conséquent, utiliser la dernière version de la suite Office semble être une bonne idée, puisqu’elle intègre de meilleures protections contre ces attaques. Par exemple, elle peut détecter les tentatives de dissimulation des fichiers qui ont une extension en « .docm » et « .xslm ».&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5) Sensibilisez vos employés : N’ouvrez pas d’emails ou de pieces-jointes suspects !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Application d’une bonne pratique standard de la sécurité des emails : demandez à vos utilisateurs de supprimer les emails suspects et de ne jamais ouvrir de pièces-jointes provenant d’expéditeurs inconnus – Surtout s’ils ne savent pas pourquoi ils les ont reçus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6) Sensibilisez vos employés 2 : N’activez pas les macros sur votre ordinateur !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A l’inverse des traditionnels kits “d’exploit”, les macrovirus requièrent le consentement de l’utilisateur pour s’activer. Finalement, dire à vos employés de ne pas activer les macros peut faire la différence entre « être infecté » et « l’échapper belle ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
&#039;&#039;&#039;Melissa&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
*Saturation des systèmes de messagerie&lt;br /&gt;
&lt;br /&gt;
*Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Locky&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Locky est ce qu&#039;on appelle un ransomware, c&#039;est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données.&lt;br /&gt;
&lt;br /&gt;
Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Le sujet de ces emails suit toujours la même syntaxe (pour le moment), à savoir &amp;quot;ATTN: Invoice J-XXXXXXX&amp;quot;. Le corps du message contient un message correctement rédigé, parfois en français, qui nous demande de payer rapidement une facture, et la pièce jointe est au format &amp;quot;invoice_J-XXXXXX.doc&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quant au nom de l&#039;expéditeur, ce n&#039;est jamais le même. Il doit s&#039;agir du propriétaire d&#039;une des machines détournées via le botnet pour l&#039;envoi de ces spams.&lt;br /&gt;
&lt;br /&gt;
Le fichier Word (.doc) attaché contient un texte étrange qui indique d&#039;activer les macros pour pouvoir le lire. Je vous rassure, si les macros sont activées, le texte ne sera pas réellement déchiffré (hé oui). Par contre, le ransomware Locky sera rapidement téléchargé et installé sur l&#039;ordinateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Locky_word.png]]&lt;br /&gt;
&lt;br /&gt;
À partir de là, le ransomware commence à chiffrer les fichiers en fonction de leur extension et affiche dans le bloc note, un message réclamant de l&#039;argent&lt;br /&gt;
&lt;br /&gt;
Locky supprime aussi les sauvegardes interne (&amp;quot;shadow copies&amp;quot;) que Windows fait par l&#039;intermédiaire de son VSS (Volume Snapshot Service), rendant impossible toute récupération.&lt;br /&gt;
&lt;br /&gt;
= Fichier PDF infecté=&lt;br /&gt;
&lt;br /&gt;
Un fichier pdf ne peut être accéder qu&#039;en lecteur par l&#039;utilisateur, ce dernier ne peut donc pas lancer de macrocommande malveillante(voir macrovirus) ou exécuter une action malveillante.&lt;br /&gt;
Il existe cependant des fichiers pdf malveillant,ces fichiers PDF malveillants utilisent des failles découvertes dans les lecteurs PDF (typiquement Acrobat Reader) pour forcer ces derniers à exécuter un code arbitraire au moment où le fichier PDF est ouvert. Ces failles sont généralement des débordements de buffer qui se produisent lorsque le lecteur PDF analyse un fichier spécifiquement construit. Ces failles peuvent typiquement se trouver :&lt;br /&gt;
&lt;br /&gt;
-Dans des primitives PDF. Par exemple, un appel à la primitive PDF &amp;quot;/Colors&amp;quot; avec un argument plus grand que 2^24  provoque un débordement de tas dans Adobe Reader 9.3  (cf. CERT-IST/AV-2009.469, CVE-2009-3459)&lt;br /&gt;
&lt;br /&gt;
-Dans l&#039;interpréteur JavaScript qui est inclus dans le lecteur PDF. Par exemple un appel à la méthode JavaScript &amp;quot;Collab.getIcon&amp;quot;  peut provoquer un débordement de pile dans Acrobat Reader 9.0 (cf. CERT-IST/AV-2009.078, CVE-2009-0927)&lt;br /&gt;
&lt;br /&gt;
Afin de tirer partie d&#039;un débordement mémoire pour exécuter du code, l&#039;attaquant a besoin de connaitre l&#039;organisation mémoire du lecteur PDF au moment où le débordement se produit. Mais le plus souvent il utilise plutot un code JavaScript qui réalise un &amp;quot;heap spray&amp;quot; (une &amp;quot;pulvérisation sur le tas&amp;quot;) avant de déclencher la vulnérabilité Cette technique permet d’exécuter du code arbitraire sans connaître l&#039;endroit exact à modifier en mémoire. L&#039;attaquant remplit alors la mémoire avec de multiples instructions de saut vers son code d&#039;attaque, augmentant la probabilité que l&#039;une d‘entre elles soit exécutée au moment où le débordement mémoire se produit.&lt;br /&gt;
&lt;br /&gt;
Donc, même si ce n&#039;est pas absolument nécessaire, la plupart des fichiers PDF malveillants contiennent un code JavaScript :&lt;br /&gt;
&lt;br /&gt;
*Soit parce que la vulnérabilité exploitée se trouve dans l&#039;interpréteur Javascript,&lt;br /&gt;
*Soit parce que la technique d&#039;attaque utilise JavaScript (par exemple pour réaliser un &amp;quot;heap-spay&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Ce code JavaScript est déclenché (à l&#039;ouverture du document, ou plus tard lors de l&#039;arrivée d&#039;un événement précis) par les primitives PDF &amp;quot;/OpenAction&amp;quot; ou &amp;quot;/AA&amp;quot; (Additional Action).&lt;br /&gt;
=Exemple=&lt;br /&gt;
&#039;&#039;&#039;MiniDuke&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour s’attaquer à leurs victimes, ils font appel à des techniques de “social engineering” extrêmement efficaces, consistant à envoyer à leurs cibles des documents PDF infectés. Ces documents paraissent de prime abord légitimes, avec un contenu soigneusement conçu, relatif à des séminaires sur les droits de l’Homme (dans le cadre de l’ASEM), à la politique étrangère de l’Ukraine ou à des plans d’adhésion à l’OTAN. Les fichiers PDF malveillants sont destinés à exploiter des failles dans Adobe Reader versions 9, 10 et 11, en contournant son Bac à sable (« s andbox »). Le kit d’outils utilisé pour ce faire paraît être identique à celui employé lors de la récente attaque signalée par FireEye. Cependant, les failles exploitées par les attaques MiniDuke le sont à d’autres fins et au moyen d’un malware personnalisé spécifique.&lt;br /&gt;
&lt;br /&gt;
Une fois le système infiltré, un programme de téléchargement très compact (20 Ko) est placé sur le disque dur de la victime. Ce « downloader » est spécifique à chaque système et contient une backdoor personnalisée, écrite en assembleur. Une fois chargé au démarrage du système, il réalise une série de calculs mathématiques pour déterminer l’empreinte propre à l’ordinateur, une information dont il se servira par la suite pour crypter ses communications. Le downloader est également programmé pour échapper aux analyses opérées par les outils intégrés à certains environnements, tels que VMware. S’il détecte leur présence, il se met en sommeil au sein de l’environnement au lieu de passer à l’étape suivante et de démasquer ses autres fonctionnalités. Cela indique que ses auteurs connaissent exactement les techniques mises en œuvre par les professionnels de la protection antivirus et de la sécurité informatique pour analyser et identifier les malwares.&lt;br /&gt;
&lt;br /&gt;
Si le système cible répond à des conditions prédéfinies, le malware se connecte à Twitter (à l’insu de l’utilisateur) et recherche, sur des comptes créés préalablement par les opérateurs de commande et de contrôle (C&amp;amp;C) de MiniDuke, des tweets spécifiques contenant des URL cryptées destinées aux backdoors. Ces URL donnent accès aux serveurs C&amp;amp;C, lesquels adressent ensuite d’éventuelles commandes et transmissions cryptées de backdoors supplémentaires qui s’installent sur le système par l’intermédiaire de fichiers GIF.&lt;br /&gt;
&lt;br /&gt;
Une fois que le système infecté a localisé le serveur C&amp;amp;C, il reçoit des backdoors cryptés, dissimulés sous forme d’images dans des fichiers GIF qui se retrouvent sur la machine de la victime. Ceux-ci peuvent télécharger à leur tour un backdoor plus volumineux qui effectue plusieurs opérations élémentaires : copie, déplacement ou suppression de fichier, création de répertoire, terminaison de processus et, bien entendu, téléchargement et exécution de nouveau malware.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9630</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9630"/>
		<updated>2016-11-20T20:01:26Z</updated>

		<summary type="html">&lt;p&gt;Tmart : /* Macrovirus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Introduction=&lt;br /&gt;
Dans la plupart des cas les virus ou malware se cache dans des programmes malveillant, ces programmes se cachent donc dans des fichiers ayant les extensions .exe ou .bin.&lt;br /&gt;
&lt;br /&gt;
On peux donc se demandais si d&#039;autre fichiers tel que des documents word,des images ou des fichiers pdf peuvent être malveillant. Cette page nous permettra de répondre à cette question. &lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&#039;&#039;&#039;Qu&#039;est-ce qu&#039;un virus macro ?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Origines des virus macro&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Facteurs de risque&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Moyen de Protection ==&lt;br /&gt;
&#039;&#039;&#039;1) Protégez vos emails&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se protéger contre les macrovirus commence principalement avec une forte sécurisation de la messagerie, puisque la grande majorité des pièces-jointes, fichiers et liens sont envoyés par email. Toutes les bonnes pratiques standards liées aux emails peuvent être mises en place, mais ne négligez pas des fonctionnalités telles que l’analyse et le scan des pièces-jointes, associées à des outils de contrôle de dangerosité et de réputation des liens.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2) Désactivez les macros (là où vous pouvez)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En fin de compte, il est rare que vous puissiez bloquer l’intégralité des macros, mais vous pouvez établir des groupes d’utilisateurs avec des droits spécifiques pour n’autoriser leur usage qu’à vos collaborateurs qui en ont vraiment besoin. En effet, la majeure partie de vos employés n’auront jamais à utiliser une macro de leur vie&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3) Protégez les postes utilisateurs avec des solutions modernes&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dans les cas où vous ne pouvez pas bloquer toutes les macros (et si vous pouvez, faites-le simplement en protection additionnelle), vous devez vous assurer que votre solution de sécurité informatique a des fonctions de sécurité heuristiques, basées sur la réputation et le comportement des programmes malveillants. Vous aurez la garantie que tous les fichiers malveillants déjà détectés à travers le monde seront automatiquement bloqués, et que ces vilains virus « zero-day » seront bloqués grâce à l’analyse de leur fonctionnement et de leur comportement. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4) Gardez votre suite Office à jour&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La plupart des macrovirus sont des fichiers au format « .doc », très fréquents pour Microsoft Office 2007 et les versions antérieures. Par conséquent, utiliser la dernière version de la suite Office semble être une bonne idée, puisqu’elle intègre de meilleures protections contre ces attaques. Par exemple, elle peut détecter les tentatives de dissimulation des fichiers qui ont une extension en « .docm » et « .xslm ».&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5) Sensibilisez vos employés : N’ouvrez pas d’emails ou de pieces-jointes suspects !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Application d’une bonne pratique standard de la sécurité des emails : demandez à vos utilisateurs de supprimer les emails suspects et de ne jamais ouvrir de pièces-jointes provenant d’expéditeurs inconnus – Surtout s’ils ne savent pas pourquoi ils les ont reçus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6) Sensibilisez vos employés 2 : N’activez pas les macros sur votre ordinateur !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A l’inverse des traditionnels kits “d’exploit”, les macrovirus requièrent le consentement de l’utilisateur pour s’activer. Finalement, dire à vos employés de ne pas activer les macros peut faire la différence entre « être infecté » et « l’échapper belle ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
&#039;&#039;&#039;Melissa&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
*Saturation des systèmes de messagerie&lt;br /&gt;
&lt;br /&gt;
*Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Locky&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Locky est ce qu&#039;on appelle un ransomware, c&#039;est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données.&lt;br /&gt;
&lt;br /&gt;
Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Le sujet de ces emails suit toujours la même syntaxe (pour le moment), à savoir &amp;quot;ATTN: Invoice J-XXXXXXX&amp;quot;. Le corps du message contient un message correctement rédigé, parfois en français, qui nous demande de payer rapidement une facture, et la pièce jointe est au format &amp;quot;invoice_J-XXXXXX.doc&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quant au nom de l&#039;expéditeur, ce n&#039;est jamais le même. Il doit s&#039;agir du propriétaire d&#039;une des machines détournées via le botnet pour l&#039;envoi de ces spams.&lt;br /&gt;
&lt;br /&gt;
Le fichier Word (.doc) attaché contient un texte étrange qui indique d&#039;activer les macros pour pouvoir le lire. Je vous rassure, si les macros sont activées, le texte ne sera pas réellement déchiffré (hé oui). Par contre, le ransomware Locky sera rapidement téléchargé et installé sur l&#039;ordinateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Locky_word.png]]&lt;br /&gt;
&lt;br /&gt;
À partir de là, le ransomware commence à chiffrer les fichiers en fonction de leur extension et affiche dans le bloc note, un message réclamant de l&#039;argent&lt;br /&gt;
&lt;br /&gt;
Locky supprime aussi les sauvegardes interne (&amp;quot;shadow copies&amp;quot;) que Windows fait par l&#039;intermédiaire de son VSS (Volume Snapshot Service), rendant impossible toute récupération.&lt;br /&gt;
&lt;br /&gt;
= Fichier PDF infecté=&lt;br /&gt;
&lt;br /&gt;
Un fichier pdf ne peut être accéder qu&#039;en lecteur par l&#039;utilisateur, ce dernier ne peut donc pas lancer de macrocommande malveillante(voir macrovirus) ou exécuter une action malveillante.&lt;br /&gt;
Il existe cependant des fichiers pdf malveillant,ces fichiers PDF malveillants utilisent des failles découvertes dans les lecteurs PDF (typiquement Acrobat Reader) pour forcer ces derniers à exécuter un code arbitraire au moment où le fichier PDF est ouvert. Ces failles sont généralement des débordements de buffer qui se produisent lorsque le lecteur PDF analyse un fichier spécifiquement construit. Ces failles peuvent typiquement se trouver :&lt;br /&gt;
&lt;br /&gt;
-Dans des primitives PDF. Par exemple, un appel à la primitive PDF &amp;quot;/Colors&amp;quot; avec un argument plus grand que 2^24  provoque un débordement de tas dans Adobe Reader 9.3  (cf. CERT-IST/AV-2009.469, CVE-2009-3459)&lt;br /&gt;
&lt;br /&gt;
-Dans l&#039;interpréteur JavaScript qui est inclus dans le lecteur PDF. Par exemple un appel à la méthode JavaScript &amp;quot;Collab.getIcon&amp;quot;  peut provoquer un débordement de pile dans Acrobat Reader 9.0 (cf. CERT-IST/AV-2009.078, CVE-2009-0927)&lt;br /&gt;
&lt;br /&gt;
Afin de tirer partie d&#039;un débordement mémoire pour exécuter du code, l&#039;attaquant a besoin de connaitre l&#039;organisation mémoire du lecteur PDF au moment où le débordement se produit. Mais le plus souvent il utilise plutot un code JavaScript qui réalise un &amp;quot;heap spray&amp;quot; (une &amp;quot;pulvérisation sur le tas&amp;quot;) avant de déclencher la vulnérabilité Cette technique permet d’exécuter du code arbitraire sans connaître l&#039;endroit exact à modifier en mémoire. L&#039;attaquant remplit alors la mémoire avec de multiples instructions de saut vers son code d&#039;attaque, augmentant la probabilité que l&#039;une d‘entre elles soit exécutée au moment où le débordement mémoire se produit.&lt;br /&gt;
&lt;br /&gt;
Donc, même si ce n&#039;est pas absolument nécessaire, la plupart des fichiers PDF malveillants contiennent un code JavaScript :&lt;br /&gt;
&lt;br /&gt;
*Soit parce que la vulnérabilité exploitée se trouve dans l&#039;interpréteur Javascript,&lt;br /&gt;
*Soit parce que la technique d&#039;attaque utilise JavaScript (par exemple pour réaliser un &amp;quot;heap-spay&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Ce code JavaScript est déclenché (à l&#039;ouverture du document, ou plus tard lors de l&#039;arrivée d&#039;un événement précis) par les primitives PDF &amp;quot;/OpenAction&amp;quot; ou &amp;quot;/AA&amp;quot; (Additional Action).&lt;br /&gt;
=Exemple=&lt;br /&gt;
&#039;&#039;&#039;MiniDuke&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour s’attaquer à leurs victimes, ils font appel à des techniques de “social engineering” extrêmement efficaces, consistant à envoyer à leurs cibles des documents PDF infectés. Ces documents paraissent de prime abord légitimes, avec un contenu soigneusement conçu, relatif à des séminaires sur les droits de l’Homme (dans le cadre de l’ASEM), à la politique étrangère de l’Ukraine ou à des plans d’adhésion à l’OTAN. Les fichiers PDF malveillants sont destinés à exploiter des failles dans Adobe Reader versions 9, 10 et 11, en contournant son Bac à sable (« s andbox »). Le kit d’outils utilisé pour ce faire paraît être identique à celui employé lors de la récente attaque signalée par FireEye. Cependant, les failles exploitées par les attaques MiniDuke le sont à d’autres fins et au moyen d’un malware personnalisé spécifique.&lt;br /&gt;
&lt;br /&gt;
Une fois le système infiltré, un programme de téléchargement très compact (20 Ko) est placé sur le disque dur de la victime. Ce « downloader » est spécifique à chaque système et contient une backdoor personnalisée, écrite en assembleur. Une fois chargé au démarrage du système, il réalise une série de calculs mathématiques pour déterminer l’empreinte propre à l’ordinateur, une information dont il se servira par la suite pour crypter ses communications. Le downloader est également programmé pour échapper aux analyses opérées par les outils intégrés à certains environnements, tels que VMware. S’il détecte leur présence, il se met en sommeil au sein de l’environnement au lieu de passer à l’étape suivante et de démasquer ses autres fonctionnalités. Cela indique que ses auteurs connaissent exactement les techniques mises en œuvre par les professionnels de la protection antivirus et de la sécurité informatique pour analyser et identifier les malwares.&lt;br /&gt;
&lt;br /&gt;
Si le système cible répond à des conditions prédéfinies, le malware se connecte à Twitter (à l’insu de l’utilisateur) et recherche, sur des comptes créés préalablement par les opérateurs de commande et de contrôle (C&amp;amp;C) de MiniDuke, des tweets spécifiques contenant des URL cryptées destinées aux backdoors. Ces URL donnent accès aux serveurs C&amp;amp;C, lesquels adressent ensuite d’éventuelles commandes et transmissions cryptées de backdoors supplémentaires qui s’installent sur le système par l’intermédiaire de fichiers GIF.&lt;br /&gt;
&lt;br /&gt;
Une fois que le système infecté a localisé le serveur C&amp;amp;C, il reçoit des backdoors cryptés, dissimulés sous forme d’images dans des fichiers GIF qui se retrouvent sur la machine de la victime. Ceux-ci peuvent télécharger à leur tour un backdoor plus volumineux qui effectue plusieurs opérations élémentaires : copie, déplacement ou suppression de fichier, création de répertoire, terminaison de processus et, bien entendu, téléchargement et exécution de nouveau malware.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9579</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9579"/>
		<updated>2016-11-20T17:42:31Z</updated>

		<summary type="html">&lt;p&gt;Tmart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;Qu&#039;est-ce qu&#039;un virus macro ?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Origines des virus macro&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Facteurs de risque&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Moyen de Protection ==&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;1) Protégez vos emails&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se protéger contre les macrovirus commence principalement avec une forte sécurisation de la messagerie, puisque la grande majorité des pièces-jointes, fichiers et liens sont envoyés par email. Toutes les bonnes pratiques standards liées aux emails peuvent être mises en place, mais ne négligez pas des fonctionnalités telles que l’analyse et le scan des pièces-jointes, associées à des outils de contrôle de dangerosité et de réputation des liens.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2) Désactivez les macros (là où vous pouvez)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En fin de compte, il est rare que vous puissiez bloquer l’intégralité des macros, mais vous pouvez établir des groupes d’utilisateurs avec des droits spécifiques pour n’autoriser leur usage qu’à vos collaborateurs qui en ont vraiment besoin. En effet, la majeure partie de vos employés n’auront jamais à utiliser une macro de leur vie&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3) Protégez les postes utilisateurs avec des solutions modernes&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dans les cas où vous ne pouvez pas bloquer toutes les macros (et si vous pouvez, faites-le simplement en protection additionnelle), vous devez vous assurer que votre solution de sécurité informatique a des fonctions de sécurité heuristiques, basées sur la réputation et le comportement des programmes malveillants. Vous aurez la garantie que tous les fichiers malveillants déjà détectés à travers le monde seront automatiquement bloqués, et que ces vilains virus « zero-day » seront bloqués grâce à l’analyse de leur fonctionnement et de leur comportement. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4) Gardez votre suite Office à jour&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La plupart des macrovirus sont des fichiers au format « .doc », très fréquents pour Microsoft Office 2007 et les versions antérieures. Par conséquent, utiliser la dernière version de la suite Office semble être une bonne idée, puisqu’elle intègre de meilleures protections contre ces attaques. Par exemple, elle peut détecter les tentatives de dissimulation des fichiers qui ont une extension en « .docm » et « .xslm ».&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5) Sensibilisez vos employés : N’ouvrez pas d’emails ou de pieces-jointes suspects !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Application d’une bonne pratique standard de la sécurité des emails : demandez à vos utilisateurs de supprimer les emails suspects et de ne jamais ouvrir de pièces-jointes provenant d’expéditeurs inconnus – Surtout s’ils ne savent pas pourquoi ils les ont reçus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6) Sensibilisez vos employés 2 : N’activez pas les macros sur votre ordinateur !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A l’inverse des traditionnels kits “d’exploit”, les macrovirus requièrent le consentement de l’utilisateur pour s’activer. Finalement, dire à vos employés de ne pas activer les macros peut faire la différence entre « être infecté » et « l’échapper belle ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;Melissa&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
*Saturation des systèmes de messagerie&lt;br /&gt;
&lt;br /&gt;
*Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Locky&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Locky est ce qu&#039;on appelle un ransomware, c&#039;est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données.&lt;br /&gt;
&lt;br /&gt;
Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Le sujet de ces emails suit toujours la même syntaxe (pour le moment), à savoir &amp;quot;ATTN: Invoice J-XXXXXXX&amp;quot;. Le corps du message contient un message correctement rédigé, parfois en français, qui nous demande de payer rapidement une facture, et la pièce jointe est au format &amp;quot;invoice_J-XXXXXX.doc&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quant au nom de l&#039;expéditeur, ce n&#039;est jamais le même. Il doit s&#039;agir du propriétaire d&#039;une des machines détournées via le botnet pour l&#039;envoi de ces spams.&lt;br /&gt;
&lt;br /&gt;
Le fichier Word (.doc) attaché contient un texte étrange qui indique d&#039;activer les macros pour pouvoir le lire. Je vous rassure, si les macros sont activées, le texte ne sera pas réellement déchiffré (hé oui). Par contre, le ransomware Locky sera rapidement téléchargé et installé sur l&#039;ordinateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Locky_word.png]]&lt;br /&gt;
&lt;br /&gt;
À partir de là, le ransomware commence à chiffrer les fichiers en fonction de leur extension et affiche dans le bloc note, un message réclamant de l&#039;argent&lt;br /&gt;
&lt;br /&gt;
Locky supprime aussi les sauvegardes interne (&amp;quot;shadow copies&amp;quot;) que Windows fait par l&#039;intermédiaire de son VSS (Volume Snapshot Service), rendant impossible toute récupération.&lt;br /&gt;
&lt;br /&gt;
= Fichier PDF infecté=&lt;br /&gt;
&lt;br /&gt;
Un fichier pdf ne peut être accéder qu&#039;en lecteur par l&#039;utilisateur, ce dernier ne peut donc pas lancer de macrocommande malveillante(voir macrovirus) ou exécuter une action malveillante.&lt;br /&gt;
Il existe cependant des fichiers pdf malveillant,ces fichiers PDF malveillants utilisent des failles découvertes dans les lecteurs PDF (typiquement Acrobat Reader) pour forcer ces derniers à exécuter un code arbitraire au moment où le fichier PDF est ouvert. Ces failles sont généralement des débordements de buffer qui se produisent lorsque le lecteur PDF analyse un fichier spécifiquement construit. Ces failles peuvent typiquement se trouver :&lt;br /&gt;
&lt;br /&gt;
-Dans des primitives PDF. Par exemple, un appel à la primitive PDF &amp;quot;/Colors&amp;quot; avec un argument plus grand que 2^24  provoque un débordement de tas dans Adobe Reader 9.3  (cf. CERT-IST/AV-2009.469, CVE-2009-3459)&lt;br /&gt;
&lt;br /&gt;
-Dans l&#039;interpréteur JavaScript qui est inclus dans le lecteur PDF. Par exemple un appel à la méthode JavaScript &amp;quot;Collab.getIcon&amp;quot;  peut provoquer un débordement de pile dans Acrobat Reader 9.0 (cf. CERT-IST/AV-2009.078, CVE-2009-0927)&lt;br /&gt;
&lt;br /&gt;
Afin de tirer partie d&#039;un débordement mémoire pour exécuter du code, l&#039;attaquant a besoin de connaitre l&#039;organisation mémoire du lecteur PDF au moment où le débordement se produit. Mais le plus souvent il utilise plutot un code JavaScript qui réalise un &amp;quot;heap spray&amp;quot; (une &amp;quot;pulvérisation sur le tas&amp;quot;) avant de déclencher la vulnérabilité Cette technique permet d’exécuter du code arbitraire sans connaître l&#039;endroit exact à modifier en mémoire. L&#039;attaquant remplit alors la mémoire avec de multiples instructions de saut vers son code d&#039;attaque, augmentant la probabilité que l&#039;une d‘entre elles soit exécutée au moment où le débordement mémoire se produit.&lt;br /&gt;
&lt;br /&gt;
Donc, même si ce n&#039;est pas absolument nécessaire, la plupart des fichiers PDF malveillants contiennent un code JavaScript :&lt;br /&gt;
&lt;br /&gt;
*Soit parce que la vulnérabilité exploitée se trouve dans l&#039;interpréteur Javascript,&lt;br /&gt;
*Soit parce que la technique d&#039;attaque utilise JavaScript (par exemple pour réaliser un &amp;quot;heap-spay&amp;quot;).&lt;br /&gt;
&lt;br /&gt;
Ce code JavaScript est déclenché (à l&#039;ouverture du document, ou plus tard lors de l&#039;arrivée d&#039;un événement précis) par les primitives PDF &amp;quot;/OpenAction&amp;quot; ou &amp;quot;/AA&amp;quot; (Additional Action).&lt;br /&gt;
=Exemple=&lt;br /&gt;
&#039;&#039;&#039;MiniDuke&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Pour s’attaquer à leurs victimes, ils font appel à des techniques de “social engineering” extrêmement efficaces, consistant à envoyer à leurs cibles des documents PDF infectés. Ces documents paraissent de prime abord légitimes, avec un contenu soigneusement conçu, relatif à des séminaires sur les droits de l’Homme (dans le cadre de l’ASEM), à la politique étrangère de l’Ukraine ou à des plans d’adhésion à l’OTAN. Les fichiers PDF malveillants sont destinés à exploiter des failles dans Adobe Reader versions 9, 10 et 11, en contournant son Bac à sable (« s andbox »). Le kit d’outils utilisé pour ce faire paraît être identique à celui employé lors de la récente attaque signalée par FireEye. Cependant, les failles exploitées par les attaques MiniDuke le sont à d’autres fins et au moyen d’un malware personnalisé spécifique.&lt;br /&gt;
&lt;br /&gt;
Une fois le système infiltré, un programme de téléchargement très compact (20 Ko) est placé sur le disque dur de la victime. Ce « downloader » est spécifique à chaque système et contient une backdoor personnalisée, écrite en assembleur. Une fois chargé au démarrage du système, il réalise une série de calculs mathématiques pour déterminer l’empreinte propre à l’ordinateur, une information dont il se servira par la suite pour crypter ses communications. Le downloader est également programmé pour échapper aux analyses opérées par les outils intégrés à certains environnements, tels que VMware. S’il détecte leur présence, il se met en sommeil au sein de l’environnement au lieu de passer à l’étape suivante et de démasquer ses autres fonctionnalités. Cela indique que ses auteurs connaissent exactement les techniques mises en œuvre par les professionnels de la protection antivirus et de la sécurité informatique pour analyser et identifier les malwares.&lt;br /&gt;
&lt;br /&gt;
Si le système cible répond à des conditions prédéfinies, le malware se connecte à Twitter (à l’insu de l’utilisateur) et recherche, sur des comptes créés préalablement par les opérateurs de commande et de contrôle (C&amp;amp;C) de MiniDuke, des tweets spécifiques contenant des URL cryptées destinées aux backdoors. Ces URL donnent accès aux serveurs C&amp;amp;C, lesquels adressent ensuite d’éventuelles commandes et transmissions cryptées de backdoors supplémentaires qui s’installent sur le système par l’intermédiaire de fichiers GIF.&lt;br /&gt;
&lt;br /&gt;
Une fois que le système infecté a localisé le serveur C&amp;amp;C, il reçoit des backdoors cryptés, dissimulés sous forme d’images dans des fichiers GIF qui se retrouvent sur la machine de la victime. Ceux-ci peuvent télécharger à leur tour un backdoor plus volumineux qui effectue plusieurs opérations élémentaires : copie, déplacement ou suppression de fichier, création de répertoire, terminaison de processus et, bien entendu, téléchargement et exécution de nouveau malware.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9564</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9564"/>
		<updated>2016-11-20T16:52:59Z</updated>

		<summary type="html">&lt;p&gt;Tmart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;Qu&#039;est-ce qu&#039;un virus macro ?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Origines des virus macro&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Facteurs de risque&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Moyen de Protection ==&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;1) Protégez vos emails&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se protéger contre les macrovirus commence principalement avec une forte sécurisation de la messagerie, puisque la grande majorité des pièces-jointes, fichiers et liens sont envoyés par email. Toutes les bonnes pratiques standards liées aux emails peuvent être mises en place, mais ne négligez pas des fonctionnalités telles que l’analyse et le scan des pièces-jointes, associées à des outils de contrôle de dangerosité et de réputation des liens.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2) Désactivez les macros (là où vous pouvez)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En fin de compte, il est rare que vous puissiez bloquer l’intégralité des macros, mais vous pouvez établir des groupes d’utilisateurs avec des droits spécifiques pour n’autoriser leur usage qu’à vos collaborateurs qui en ont vraiment besoin. En effet, la majeure partie de vos employés n’auront jamais à utiliser une macro de leur vie&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3) Protégez les postes utilisateurs avec des solutions modernes&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dans les cas où vous ne pouvez pas bloquer toutes les macros (et si vous pouvez, faites-le simplement en protection additionnelle), vous devez vous assurer que votre solution de sécurité informatique a des fonctions de sécurité heuristiques, basées sur la réputation et le comportement des programmes malveillants. Vous aurez la garantie que tous les fichiers malveillants déjà détectés à travers le monde seront automatiquement bloqués, et que ces vilains virus « zero-day » seront bloqués grâce à l’analyse de leur fonctionnement et de leur comportement. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4) Gardez votre suite Office à jour&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La plupart des macrovirus sont des fichiers au format « .doc », très fréquents pour Microsoft Office 2007 et les versions antérieures. Par conséquent, utiliser la dernière version de la suite Office semble être une bonne idée, puisqu’elle intègre de meilleures protections contre ces attaques. Par exemple, elle peut détecter les tentatives de dissimulation des fichiers qui ont une extension en « .docm » et « .xslm ».&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5) Sensibilisez vos employés : N’ouvrez pas d’emails ou de pieces-jointes suspects !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Application d’une bonne pratique standard de la sécurité des emails : demandez à vos utilisateurs de supprimer les emails suspects et de ne jamais ouvrir de pièces-jointes provenant d’expéditeurs inconnus – Surtout s’ils ne savent pas pourquoi ils les ont reçus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6) Sensibilisez vos employés 2 : N’activez pas les macros sur votre ordinateur !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A l’inverse des traditionnels kits “d’exploit”, les macrovirus requièrent le consentement de l’utilisateur pour s’activer. Finalement, dire à vos employés de ne pas activer les macros peut faire la différence entre « être infecté » et « l’échapper belle ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;Melissa&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
    Saturation des systèmes de messagerie&lt;br /&gt;
    Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Locky&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Locky est ce qu&#039;on appelle un ransomware, c&#039;est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données.&lt;br /&gt;
&lt;br /&gt;
Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Le sujet de ces emails suit toujours la même syntaxe (pour le moment), à savoir &amp;quot;ATTN: Invoice J-XXXXXXX&amp;quot;. Le corps du message contient un message correctement rédigé, parfois en français, qui nous demande de payer rapidement une facture, et la pièce jointe est au format &amp;quot;invoice_J-XXXXXX.doc&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Quant au nom de l&#039;expéditeur, ce n&#039;est jamais le même. Il doit s&#039;agir du propriétaire d&#039;une des machines détournées via le botnet pour l&#039;envoi de ces spams.&lt;br /&gt;
&lt;br /&gt;
Le fichier Word (.doc) attaché contient un texte étrange qui indique d&#039;activer les macros pour pouvoir le lire. Je vous rassure, si les macros sont activées, le texte ne sera pas réellement déchiffré (hé oui). Par contre, le ransomware Locky sera rapidement téléchargé et installé sur l&#039;ordinateur.&lt;br /&gt;
&lt;br /&gt;
[[Fichier:Locky_word.png]]&lt;br /&gt;
&lt;br /&gt;
À partir de là, le ransomware commence à chiffrer les fichiers en fonction de leur extension et affiche dans le bloc note, un message réclamant de l&#039;argent&lt;br /&gt;
&lt;br /&gt;
Locky supprime aussi les sauvegardes interne (&amp;quot;shadow copies&amp;quot;) que Windows fait par l&#039;intermédiaire de son VSS (Volume Snapshot Service), rendant impossible toute récupération.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Locky_word.png&amp;diff=9561</id>
		<title>Fichier:Locky word.png</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Fichier:Locky_word.png&amp;diff=9561"/>
		<updated>2016-11-20T16:50:11Z</updated>

		<summary type="html">&lt;p&gt;Tmart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9490</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9490"/>
		<updated>2016-11-20T09:01:54Z</updated>

		<summary type="html">&lt;p&gt;Tmart : &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;Qu&#039;est-ce qu&#039;un virus macro ?&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Origines des virus macro&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Facteurs de risque&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Moyen de Protection ==&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;1) Protégez vos emails&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Se protéger contre les macrovirus commence principalement avec une forte sécurisation de la messagerie, puisque la grande majorité des pièces-jointes, fichiers et liens sont envoyés par email. Toutes les bonnes pratiques standards liées aux emails peuvent être mises en place, mais ne négligez pas des fonctionnalités telles que l’analyse et le scan des pièces-jointes, associées à des outils de contrôle de dangerosité et de réputation des liens.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;2) Désactivez les macros (là où vous pouvez)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
En fin de compte, il est rare que vous puissiez bloquer l’intégralité des macros, mais vous pouvez établir des groupes d’utilisateurs avec des droits spécifiques pour n’autoriser leur usage qu’à vos collaborateurs qui en ont vraiment besoin. En effet, la majeure partie de vos employés n’auront jamais à utiliser une macro de leur vie&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;3) Protégez les postes utilisateurs avec des solutions modernes&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Dans les cas où vous ne pouvez pas bloquer toutes les macros (et si vous pouvez, faites-le simplement en protection additionnelle), vous devez vous assurer que votre solution de sécurité informatique a des fonctions de sécurité heuristiques, basées sur la réputation et le comportement des programmes malveillants. Vous aurez la garantie que tous les fichiers malveillants déjà détectés à travers le monde seront automatiquement bloqués, et que ces vilains virus « zero-day » seront bloqués grâce à l’analyse de leur fonctionnement et de leur comportement. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;4) Gardez votre suite Office à jour&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
La plupart des macrovirus sont des fichiers au format « .doc », très fréquents pour Microsoft Office 2007 et les versions antérieures. Par conséquent, utiliser la dernière version de la suite Office semble être une bonne idée, puisqu’elle intègre de meilleures protections contre ces attaques. Par exemple, elle peut détecter les tentatives de dissimulation des fichiers qui ont une extension en « .docm » et « .xslm ».&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;5) Sensibilisez vos employés : N’ouvrez pas d’emails ou de pieces-jointes suspects !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Application d’une bonne pratique standard de la sécurité des emails : demandez à vos utilisateurs de supprimer les emails suspects et de ne jamais ouvrir de pièces-jointes provenant d’expéditeurs inconnus – Surtout s’ils ne savent pas pourquoi ils les ont reçus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;6) Sensibilisez vos employés 2 : N’activez pas les macros sur votre ordinateur !&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
A l’inverse des traditionnels kits “d’exploit”, les macrovirus requièrent le consentement de l’utilisateur pour s’activer. Finalement, dire à vos employés de ne pas activer les macros peut faire la différence entre « être infecté » et « l’échapper belle ».&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;Melissa&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
    Saturation des systèmes de messagerie&lt;br /&gt;
    Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9489</id>
		<title>Utilisateur:Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9489"/>
		<updated>2016-11-20T08:51:58Z</updated>

		<summary type="html">&lt;p&gt;Tmart : Tmart a déplacé la page Utilisateur:Sécurité des fichiers de format commun vers Sécurité des fichiers de format commun&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Sécurité des fichiers de format commun]]&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9488</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9488"/>
		<updated>2016-11-20T08:51:58Z</updated>

		<summary type="html">&lt;p&gt;Tmart : Tmart a déplacé la page Utilisateur:Sécurité des fichiers de format commun vers Sécurité des fichiers de format commun&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
    Saturation des systèmes de messagerie&lt;br /&gt;
    Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:Tmart&amp;diff=9487</id>
		<title>Utilisateur:Tmart</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=Utilisateur:Tmart&amp;diff=9487"/>
		<updated>2016-11-20T08:51:25Z</updated>

		<summary type="html">&lt;p&gt;Tmart : Tmart a déplacé la page Utilisateur:Tmart vers Utilisateur:Sécurité des fichiers de format commun&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;#REDIRECTION [[Utilisateur:Sécurité des fichiers de format commun]]&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9486</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9486"/>
		<updated>2016-11-20T08:51:25Z</updated>

		<summary type="html">&lt;p&gt;Tmart : Tmart a déplacé la page Utilisateur:Tmart vers Utilisateur:Sécurité des fichiers de format commun&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
    Saturation des systèmes de messagerie&lt;br /&gt;
    Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
	<entry>
		<id>http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9485</id>
		<title>Sécurité des fichiers de format commun</title>
		<link rel="alternate" type="text/html" href="http://os-vps418.infomaniak.ch:1250/mediawiki/index.php?title=S%C3%A9curit%C3%A9_des_fichiers_de_format_commun&amp;diff=9485"/>
		<updated>2016-11-20T08:50:10Z</updated>

		<summary type="html">&lt;p&gt;Tmart : Sécurité des fichiers de format commun&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
= Introduction =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
= Macrovirus =&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Un virus macro est un virus informatique qui modifie ou remplace une macro, à savoir un ensemble de commandes utilisées par des logiciels pour exécuter des actions courantes. Par exemple, l&#039;action « ouvrir un document » dans de nombreux logiciels de traitement de texte dépend d&#039;une macro pour fonctionner, car le processus comporte plusieurs étapes distinctes. Le virus macro modifie cet ensemble de commandes, de sorte qu&#039;il puisse s&#039;exécuter à chaque lancement de la macro.&lt;br /&gt;
&lt;br /&gt;
Les virus macro se trouvent principalement dans des documents ou intégrés en tant que code malveillant dans des logiciels de traitement de texte. Ils peuvent provenir de documents joints à des e-mails, ou le code peut être téléchargé dès lors que l&#039;utilisateur clique sur des liens de phishing dans des bannières publicitaires ou à partir d&#039;URL. Ils sont difficiles à détecter, car ils restent inactifs tant qu&#039;une macro infectée n&#039;est pas lancée. Ce n&#039;est qu&#039;à ce moment-là qu&#039;ils exécutent une série de commandes. Un virus macro est similaire à un cheval de Troie dans le sens où il peut paraître bénin et où les utilisateurs ne remarquent pas immédiatement d&#039;effets néfastes. En revanche, contrairement aux chevaux de Troie, les virus macro peuvent se reproduire et infecter d&#039;autres ordinateurs.&lt;br /&gt;
&lt;br /&gt;
Le risque principal des virus macro est leur capacité à se propager rapidement. Dès qu&#039;une macro infectée est lancée, tous les autres documents sur l&#039;ordinateur de l&#039;utilisateur sont à leur tour infectés. Certains de ces virus provoquent des anomalies dans les documents de texte, comme l&#039;omission ou l&#039;ajout de mots, tandis que d&#039;autres accèdent aux comptes de messagerie et envoient des copies de fichiers infectés à tous les contacts de l&#039;utilisateur, qui vont à leur tour ouvrir ces fichiers et y accéder, puisqu&#039;ils sont envoyés par une source de confiance.&lt;br /&gt;
&lt;br /&gt;
Ces virus peuvent également être conçus dans le but d&#039;effacer ou de compromettre des données stockées. En outre, il est important de noter que les virus macro se propagent indépendamment de la plate-forme : ils peuvent infecter les systèmes Windows et Mac à l&#039;aide du même code. Tout logiciel utilisant des macros peut servir d&#039;hôte, et toute copie d&#039;un logiciel infecté, qu&#039;elle soit envoyée par e-mail, stockée sur un disque ou sur une clé USB, sera elle aussi porteuse du virus.&lt;br /&gt;
&lt;br /&gt;
Pour supprimer ces virus, vous devez vous appuyer sur un logiciel de sécurité doté d&#039;outils spécifiques de détection et de suppression des virus macro. Effectuez des analyses régulières pour nettoyer tous les documents éventuellement infectés et vous assurer que de nouveaux virus informatiques ne sont pas téléchargés.&lt;br /&gt;
&lt;br /&gt;
== Exemple de Retrovirus ==&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
Melissa est un virus informatique qui a sévi à partir du 26 mars 1999.&lt;br /&gt;
&lt;br /&gt;
Cette infection avait deux conséquences :&lt;br /&gt;
&lt;br /&gt;
    Saturation des systèmes de messagerie&lt;br /&gt;
    Tous les documents infectés d&#039;une entreprise ou d&#039;un particulier étaient envoyés à de multiples adresses, qu&#039;ils soient confidentiels ou non.&lt;br /&gt;
&lt;br /&gt;
Le montant estimé des dégâts est de 385 millions de dollars (source : International Computer Security Association). Symantec indique que ce virus ne contenait pas de fonctions destructrices, mais que dès juin 1999, un nouveau virus, ExploreZip apparaissait qui lui avait des fonctions destructrices.&lt;br /&gt;
&lt;br /&gt;
L&#039;auteur du virus (l&#039;américain David L. Smith) a été identifié grâce au champ GUID dans les documents infectés. Avec les versions de Windows de l&#039;époque, lorsqu&#039;il était généré, ce champ contenait l&#039;adresse MAC de l&#039;ordinateur ayant servi à la création du document. Au cours de la propagation du virus, le champ était recopié par le logiciel Word ou par le virus lui-même. Dans les versions suivantes de Windows, l&#039;algorithme qui génère le GUID a été modifié pour respecter la vie privée des utilisateurs, les 48 bits de l&#039;adresse MAC ont été retirés.&lt;/div&gt;</summary>
		<author><name>Tmart</name></author>
	</entry>
</feed>