SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
1 er cours 40mn 
Nous allons apprendre le nom technique des infections 
qui modifient les options du navigateur. 
Tout d'abord, revoyons les fondamentaux. OS = Operation Systeme = Système exploitation Windows , 
Il y en a d'autres, des gratuits linux ….., ce n'est pas le but ici, restons avec Windows 
* LES NAVIGATEURS IE = Internet explorer FF = mozilla Firefox Google Chrome. 
Ce sont les principaux, du moins les plus utilisés, 
Il est important d'avoir deux navigateurs installés 
IE et un autre. 
Pourquoi IE ? Pour aller sur les sites des Impôts, SS, banque, assurance, ça passe mieux. 
Pour les mises à jour de windows, pack office et les pilotes en passant par windows update 
IE est développé par microsoft comme windows. 
La dernière version à partir de seven est Internet Explorer 11. 
Nous avons Windows et nos deux navigateurs, sources privilégiées des attaques. 
Nous allons parler des attaques sur les navigateurs 
BHO = Browser Helper Object 
BHO est l'acronyme de Browser Helper Object, BHO est une bibliothèque (DLL) qui s'installe sur le navigateur Internet Explorer sous forme de plugin afin d'élargir les fonctionnalités du navigateur WEB. 
Il existe énormément de BHO, Adobe par exemple installe un BHO sur Internet Explorer afin de pouvoir lire les PDF directement sur le navigateur WEB. 
La majorité des barres d'outils (Google Toolbar, Yahoo! Toolbar etc..) installent aussi des BHO, qui sont visibles pour l'utilisateur puisqu'elles modifient l'aspect visuel du navigateur. 
Les BHO et la sécurité sur le site de malekal Les malwares tentent en général de s'installer dans toutes les parties importantes du système afin de pouvoir effectuer les opérations pour lesquelles ils ont été créés.
Les BHO sont une partie du système très prisés car ils permettent la manipulation du navigateur WEB, voici quelques exemples de l'utilisation des BHO par les malwares : 
 Dans le cas de spyware, ajout de barres d'outils de recherche qui enregistrent les habitudes de recherche pour les transmettre à un serveur tiers. 
 Dans le cas d'adware, modification de la page de démarrage, modification de la page de recherche, modification lors des recherches sur le moteur de recherche, ouverture de popups de publicité etc… 
 Pour les keyloggers, enregistrement des frappes au clavier sur le navigateur WEB pour récupérer les mots 
 de passe, identifiants de connexion ou informations bancaires. 
 etc.. 
Par exemple, la majorité des infections faux codecs installent des BHO afin d'effectuer des redirections vers des sites provoquant des alertes. Souvent sous forme de lignes suivantes sur HIjackthis. 
 O2 - BHO: (no name) - {34E6F97C-34E0-4CE5-B92B-F83634BEDC01} - C:Program FilesVideo ActiveX Accessiesplg.dll 
 O2 - BHO: SXG Advisor - {B21F613B-A670-4788-AB37-F08331D7C63D} - C:WINDOWSdpvtpornmw.dll 
 O2 - BHO: SXG Advisor - {9C22FF6B-11B2-43B0-9F1A-8B0C209C1FAB} - C:WINDOWSdpvtportwf.dll 
site de malekal 
Aller sur ce site lire et comprendre les infections pour la suite 
http://nicolascoolman.webs.com/ 
Toolbars ou barres d'outils 
Situées en général dans le haut de la fenêtre d'une application, qui permet d'exécuter les commandes de menus les plus usuelles. Les boutons comme " précédente ", " Actualiser , " rechercher " etc..... 
Toutes les toolbars ne sont infectieuses , mais souvent inutiles. 
Google est une toolbar. 
Sur les navigateurs , il est possible d'installer des Addons, qui bloquent les publicités intempestives. 
Appelés aussi Modules complémentaires Adblock , Noscripts, Wot 
Adblock ==>> bloquer de pubs 
Noscripts==>> les scripts , tout ce qui bouge dans une page web, animations etc… 
Wot==>> par le vote des surfeurs qui jugent la qualité du site 
Roue crantée en face le nom du site, verte, orange, rouge. 
http://www.tomsguide.fr/forum/forum-11.html
Il y a des BHO, toolbars indésirables qui viennent se greffer sur notre ordi lors de l'installation d'applications, ou de logiciels gratuits. 
Il est impératif de bien lire les conditions d’utilisation lors de l’installation des applications. 
Les logiciels gratuits sont appelés ==>> freeware == free veut dire gratuit Les logiciels payants sont appelés ==>> shareware. 
Nous verrons plus tard comment empêcher les installations de BHO et de Toolbars indésirables . On appelle ce genre d'infections==>> Hijacker 
Un Hijacker est un logiciel malveillant qui modifie des options du navigateur , 
à l'insu de son utilisateur. 
Moteur de recherche , page de démarrage, page d'accueil. 
Exemple : delta search 
Page de démarrage, vous êtes renvoyés sur un autre page d’accueil 
Différente de celle que vous avez habituellement.
Pour Résumé 
En lançant votre navigateur, ce n'est plus votre page habituelle 
Profitons que nous soyons sur les navigateurs, 
pour voir les dossiers de réception 
lors des téléchargements de fichiers. 
Par défaut les fichiers téléchargés se logent dans le dossier 
téléchargements ou download. 
Lors des désinfections, il est vivement recommandé de télécharger les fichiers exécutables des outils de désinfection sur le bureau. 
Nous allons apprendre à faire cette modification sur les trois navigateurs principaux suivants : 
IE FF Chrome 
Pour IE 
videonavigateurtelecharger-bureau-IE.flv le lien en ligne 
http://www.youtube.com/watch?v=PWcgAYH0hPk 
Pour FF 
videonavigateurfirefox-telechargements.flv le lien en ligne 
http://www.youtube.com/watch?v=IBB25ihFXbw 
Pour Chrome 
videonavigateurchrome-telechargement.flv le lien en ligne 
http://www.youtube.com/watch?v=8qF6-5EhzBk 
pour rendre les liens cliquables 
appuyez sur CTRL + cliquez sur le lien
Options de sécurité des navigateurs 
IE Outilsoptions Internet Expliquer chaque onglet 
FireFox Outils  option  Expliquer chaque onglet
Chrome 
Le bouton radio en haut à droite 
Soit  outils 
Soit  paramètres 
Expliquer toutes lignes. 
Les partitions du disque dur 
Deux partitions au minimum sur le DD (Disque Dur) 
- Une partition pour l'OS souvent C: 
- Une autre pour les logiciels souvent D: comme Data ou données. 
Lors de la réinstallation de windows qui est quasiment toujours par défaut sur la partition C : 
Les autres partitions ne sont pas touchées, ainsi les photos, les documents ne sont pas perdus. 
Clés usb et disque dur externe, carte SD sont des supports amovibles 
Très sensibles aux infections. 
Exemple VBE ou VBS , tous les fichiers deviennent des raccourcis. Lnk
Les icônes dans la barre des Tâches 
Afficher les icônes dans la barre de notification, souvent les rogues viennent s’y loger 
1. Clic droit sur la barre des tâches 
2. Propriétés 
3. Barres des tâches 
4. Zone de notification 
5. Personnaliser 
6. Cocher toujours afficher les icônes et les notification 
s
Cours 1-navigateurs

Contenu connexe

En vedette

Mitologia Clàssica
Mitologia ClàssicaMitologia Clàssica
Mitologia Clàssicagemmaherrero
 
Top 10 expériences insolites à londres
Top 10 expériences insolites à londresTop 10 expériences insolites à londres
Top 10 expériences insolites à londresBubbleGlobe
 
PresentacióN Pego Mediació Combi
PresentacióN Pego Mediació CombiPresentacióN Pego Mediació Combi
PresentacióN Pego Mediació Combiseiscentros
 
La veille Né Kid du 03.12.08 : Google
La veille Né Kid du 03.12.08 : GoogleLa veille Né Kid du 03.12.08 : Google
La veille Né Kid du 03.12.08 : GoogleNé Kid
 
EL COMPUTADOR UNIDAD1
EL COMPUTADOR UNIDAD1EL COMPUTADOR UNIDAD1
EL COMPUTADOR UNIDAD1Norma Bayona
 
Lineas de investigación de la primer reunión de la Red Temática en TICA
Lineas de investigación de la primer reunión de la Red Temática en TICALineas de investigación de la primer reunión de la Red Temática en TICA
Lineas de investigación de la primer reunión de la Red Temática en TICAGabriel López-Morteo
 
Agua dma
Agua dmaAgua dma
Agua dmaPrivada
 
Grupo4 presentacion sesion virtual2
Grupo4 presentacion sesion virtual2Grupo4 presentacion sesion virtual2
Grupo4 presentacion sesion virtual2Vane Torres
 

En vedette (20)

certifictes courses
certifictes coursescertifictes courses
certifictes courses
 
Mitologia Clàssica
Mitologia ClàssicaMitologia Clàssica
Mitologia Clàssica
 
Top 10 expériences insolites à londres
Top 10 expériences insolites à londresTop 10 expériences insolites à londres
Top 10 expériences insolites à londres
 
MrsBIllustrations
MrsBIllustrationsMrsBIllustrations
MrsBIllustrations
 
PresentacióN Pego Mediació Combi
PresentacióN Pego Mediació CombiPresentacióN Pego Mediació Combi
PresentacióN Pego Mediació Combi
 
La veille Né Kid du 03.12.08 : Google
La veille Né Kid du 03.12.08 : GoogleLa veille Né Kid du 03.12.08 : Google
La veille Né Kid du 03.12.08 : Google
 
Jeuconcours pro admaker
Jeuconcours pro admakerJeuconcours pro admaker
Jeuconcours pro admaker
 
EL COMPUTADOR UNIDAD1
EL COMPUTADOR UNIDAD1EL COMPUTADOR UNIDAD1
EL COMPUTADOR UNIDAD1
 
Que es dxn
Que es dxnQue es dxn
Que es dxn
 
Lineas de investigación de la primer reunión de la Red Temática en TICA
Lineas de investigación de la primer reunión de la Red Temática en TICALineas de investigación de la primer reunión de la Red Temática en TICA
Lineas de investigación de la primer reunión de la Red Temática en TICA
 
Documentation TooFax®
Documentation TooFax®Documentation TooFax®
Documentation TooFax®
 
Guia3 decimo
Guia3 decimoGuia3 decimo
Guia3 decimo
 
Clase01 Creatividad
Clase01 CreatividadClase01 Creatividad
Clase01 Creatividad
 
Fotografias Tolerancia
Fotografias ToleranciaFotografias Tolerancia
Fotografias Tolerancia
 
Agua dma
Agua dmaAgua dma
Agua dma
 
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
 
2012 03-01-ror security v01
2012 03-01-ror security v012012 03-01-ror security v01
2012 03-01-ror security v01
 
Grupo4 presentacion sesion virtual2
Grupo4 presentacion sesion virtual2Grupo4 presentacion sesion virtual2
Grupo4 presentacion sesion virtual2
 
C07 4085
C07 4085C07 4085
C07 4085
 
Trata de personas
Trata de personasTrata de personas
Trata de personas
 

Similaire à Cours 1-navigateurs

Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0rozarfarade
 
Kit installation
Kit installationKit installation
Kit installationbibriom
 
Supprimer PrintOnKey
Supprimer PrintOnKeySupprimer PrintOnKey
Supprimer PrintOnKeyfransistopno
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficacePrénom Nom de famille
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekickrozarfarade
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur InternetStephen Salama
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comnailneer
 
Supprimer Zwiiky.com
Supprimer Zwiiky.comSupprimer Zwiiky.com
Supprimer Zwiiky.comfransistopno
 
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...101scorphio105
 
Enlever Skegnessasc.org
Enlever Skegnessasc.orgEnlever Skegnessasc.org
Enlever Skegnessasc.orgrozarfarade
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxAsher256
 
Supprimer Super PC Cleaner
Supprimer Super PC CleanerSupprimer Super PC Cleaner
Supprimer Super PC Cleanermikeyoungab1
 
Sécurité internet sandboxie
Sécurité internet  sandboxieSécurité internet  sandboxie
Sécurité internet sandboxieGillRoy
 
Supprimer Ads by deja data
Supprimer Ads by deja dataSupprimer Ads by deja data
Supprimer Ads by deja datarozarfarade
 
Enlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstallerEnlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstalleralbertcrauser
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionstuartgems
 

Similaire à Cours 1-navigateurs (20)

Nettoyer et securiser son PC
Nettoyer et securiser son PCNettoyer et securiser son PC
Nettoyer et securiser son PC
 
Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0Suppimer Ads by TornTV V9.0
Suppimer Ads by TornTV V9.0
 
Kit installation
Kit installationKit installation
Kit installation
 
Supprimer PrintOnKey
Supprimer PrintOnKeySupprimer PrintOnKey
Supprimer PrintOnKey
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Geek handbook
Geek handbookGeek handbook
Geek handbook
 
Enlever Surf sidekick
Enlever Surf sidekickEnlever Surf sidekick
Enlever Surf sidekick
 
Hacking facile sur Internet
Hacking facile sur InternetHacking facile sur Internet
Hacking facile sur Internet
 
Supprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.comSupprimer Download7410EndPoint.com
Supprimer Download7410EndPoint.com
 
Supprimer Zwiiky.com
Supprimer Zwiiky.comSupprimer Zwiiky.com
Supprimer Zwiiky.com
 
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
Désinstaller Troie: Win64/Patched.H, supprimer Trojan: Win64/Patched.H instan...
 
Enlever Skegnessasc.org
Enlever Skegnessasc.orgEnlever Skegnessasc.org
Enlever Skegnessasc.org
 
Sécuriser votre système GNU/Linux
Sécuriser votre système GNU/LinuxSécuriser votre système GNU/Linux
Sécuriser votre système GNU/Linux
 
Supprimer Super PC Cleaner
Supprimer Super PC CleanerSupprimer Super PC Cleaner
Supprimer Super PC Cleaner
 
Sécurité internet sandboxie
Sécurité internet  sandboxieSécurité internet  sandboxie
Sécurité internet sandboxie
 
OWF12/Security and Free Software
OWF12/Security and Free SoftwareOWF12/Security and Free Software
OWF12/Security and Free Software
 
Supprimer Ads by deja data
Supprimer Ads by deja dataSupprimer Ads by deja data
Supprimer Ads by deja data
 
Enlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstallerEnlever m.tonginjs.info pop-up: Savoir comment désinstaller
Enlever m.tonginjs.info pop-up: Savoir comment désinstaller
 
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppressionSupprimer Supportforpc.co pop-up: Simple Guide de suppression
Supprimer Supportforpc.co pop-up: Simple Guide de suppression
 
Enlever Ciuvo
Enlever CiuvoEnlever Ciuvo
Enlever Ciuvo
 

Cours 1-navigateurs

  • 1. 1 er cours 40mn Nous allons apprendre le nom technique des infections qui modifient les options du navigateur. Tout d'abord, revoyons les fondamentaux. OS = Operation Systeme = Système exploitation Windows , Il y en a d'autres, des gratuits linux ….., ce n'est pas le but ici, restons avec Windows * LES NAVIGATEURS IE = Internet explorer FF = mozilla Firefox Google Chrome. Ce sont les principaux, du moins les plus utilisés, Il est important d'avoir deux navigateurs installés IE et un autre. Pourquoi IE ? Pour aller sur les sites des Impôts, SS, banque, assurance, ça passe mieux. Pour les mises à jour de windows, pack office et les pilotes en passant par windows update IE est développé par microsoft comme windows. La dernière version à partir de seven est Internet Explorer 11. Nous avons Windows et nos deux navigateurs, sources privilégiées des attaques. Nous allons parler des attaques sur les navigateurs BHO = Browser Helper Object BHO est l'acronyme de Browser Helper Object, BHO est une bibliothèque (DLL) qui s'installe sur le navigateur Internet Explorer sous forme de plugin afin d'élargir les fonctionnalités du navigateur WEB. Il existe énormément de BHO, Adobe par exemple installe un BHO sur Internet Explorer afin de pouvoir lire les PDF directement sur le navigateur WEB. La majorité des barres d'outils (Google Toolbar, Yahoo! Toolbar etc..) installent aussi des BHO, qui sont visibles pour l'utilisateur puisqu'elles modifient l'aspect visuel du navigateur. Les BHO et la sécurité sur le site de malekal Les malwares tentent en général de s'installer dans toutes les parties importantes du système afin de pouvoir effectuer les opérations pour lesquelles ils ont été créés.
  • 2. Les BHO sont une partie du système très prisés car ils permettent la manipulation du navigateur WEB, voici quelques exemples de l'utilisation des BHO par les malwares :  Dans le cas de spyware, ajout de barres d'outils de recherche qui enregistrent les habitudes de recherche pour les transmettre à un serveur tiers.  Dans le cas d'adware, modification de la page de démarrage, modification de la page de recherche, modification lors des recherches sur le moteur de recherche, ouverture de popups de publicité etc…  Pour les keyloggers, enregistrement des frappes au clavier sur le navigateur WEB pour récupérer les mots  de passe, identifiants de connexion ou informations bancaires.  etc.. Par exemple, la majorité des infections faux codecs installent des BHO afin d'effectuer des redirections vers des sites provoquant des alertes. Souvent sous forme de lignes suivantes sur HIjackthis.  O2 - BHO: (no name) - {34E6F97C-34E0-4CE5-B92B-F83634BEDC01} - C:Program FilesVideo ActiveX Accessiesplg.dll  O2 - BHO: SXG Advisor - {B21F613B-A670-4788-AB37-F08331D7C63D} - C:WINDOWSdpvtpornmw.dll  O2 - BHO: SXG Advisor - {9C22FF6B-11B2-43B0-9F1A-8B0C209C1FAB} - C:WINDOWSdpvtportwf.dll site de malekal Aller sur ce site lire et comprendre les infections pour la suite http://nicolascoolman.webs.com/ Toolbars ou barres d'outils Situées en général dans le haut de la fenêtre d'une application, qui permet d'exécuter les commandes de menus les plus usuelles. Les boutons comme " précédente ", " Actualiser , " rechercher " etc..... Toutes les toolbars ne sont infectieuses , mais souvent inutiles. Google est une toolbar. Sur les navigateurs , il est possible d'installer des Addons, qui bloquent les publicités intempestives. Appelés aussi Modules complémentaires Adblock , Noscripts, Wot Adblock ==>> bloquer de pubs Noscripts==>> les scripts , tout ce qui bouge dans une page web, animations etc… Wot==>> par le vote des surfeurs qui jugent la qualité du site Roue crantée en face le nom du site, verte, orange, rouge. http://www.tomsguide.fr/forum/forum-11.html
  • 3. Il y a des BHO, toolbars indésirables qui viennent se greffer sur notre ordi lors de l'installation d'applications, ou de logiciels gratuits. Il est impératif de bien lire les conditions d’utilisation lors de l’installation des applications. Les logiciels gratuits sont appelés ==>> freeware == free veut dire gratuit Les logiciels payants sont appelés ==>> shareware. Nous verrons plus tard comment empêcher les installations de BHO et de Toolbars indésirables . On appelle ce genre d'infections==>> Hijacker Un Hijacker est un logiciel malveillant qui modifie des options du navigateur , à l'insu de son utilisateur. Moteur de recherche , page de démarrage, page d'accueil. Exemple : delta search Page de démarrage, vous êtes renvoyés sur un autre page d’accueil Différente de celle que vous avez habituellement.
  • 4. Pour Résumé En lançant votre navigateur, ce n'est plus votre page habituelle Profitons que nous soyons sur les navigateurs, pour voir les dossiers de réception lors des téléchargements de fichiers. Par défaut les fichiers téléchargés se logent dans le dossier téléchargements ou download. Lors des désinfections, il est vivement recommandé de télécharger les fichiers exécutables des outils de désinfection sur le bureau. Nous allons apprendre à faire cette modification sur les trois navigateurs principaux suivants : IE FF Chrome Pour IE videonavigateurtelecharger-bureau-IE.flv le lien en ligne http://www.youtube.com/watch?v=PWcgAYH0hPk Pour FF videonavigateurfirefox-telechargements.flv le lien en ligne http://www.youtube.com/watch?v=IBB25ihFXbw Pour Chrome videonavigateurchrome-telechargement.flv le lien en ligne http://www.youtube.com/watch?v=8qF6-5EhzBk pour rendre les liens cliquables appuyez sur CTRL + cliquez sur le lien
  • 5. Options de sécurité des navigateurs IE Outilsoptions Internet Expliquer chaque onglet FireFox Outils  option  Expliquer chaque onglet
  • 6. Chrome Le bouton radio en haut à droite Soit  outils Soit  paramètres Expliquer toutes lignes. Les partitions du disque dur Deux partitions au minimum sur le DD (Disque Dur) - Une partition pour l'OS souvent C: - Une autre pour les logiciels souvent D: comme Data ou données. Lors de la réinstallation de windows qui est quasiment toujours par défaut sur la partition C : Les autres partitions ne sont pas touchées, ainsi les photos, les documents ne sont pas perdus. Clés usb et disque dur externe, carte SD sont des supports amovibles Très sensibles aux infections. Exemple VBE ou VBS , tous les fichiers deviennent des raccourcis. Lnk
  • 7. Les icônes dans la barre des Tâches Afficher les icônes dans la barre de notification, souvent les rogues viennent s’y loger 1. Clic droit sur la barre des tâches 2. Propriétés 3. Barres des tâches 4. Zone de notification 5. Personnaliser 6. Cocher toujours afficher les icônes et les notification s