Solution td 2
Exercice 1 :
           1. Les techniques d’attaques qui permettent de récolter des informations :
              Spyware, Keylogger et Phishing.
           2. Les techniques d’attaques qui permettent de détourner un système :
              Backdoors, Rootkit et ransomware.
           3. Les techniques d’attaques qui utilisent la messagerie électronique :
              Canular, Spam et Phishing.
              3.1 Les caractéristiques communes entre ces attaques :
                   - Message non sollicité.
                   - Exploite une vulnérabilité humaine qui est la naïveté des utilisateurs.
              3.2 Les conséquences nuisibles de chacune de ces attaques :
         Canular                         Spam                 Phishing
      a- Saturation du réseau       Saturation du réseau     a- Prise en piège des utilisateurs en les incitant à si
         perte du temps aux         perte du temps aux          connecter à des page web trompeuses et saisir de
         utilisateurs.              utilisateurs                informations sensibles
      b- Création de la                                      b- Récupération non autorisée des informations
         panique chez les                                       sensible (souvent bancaires)
         utilisateurs (cas de                                c- Prendre l’identité d’une instituation financière
         fausse alerte).                                        (banque) ou un site e-commerce.
               3.3 l’attaque la plus dangereuse étant le : Phishing
    Exercice 2 :
         1- Les caractéristiques communes entre un virus, un ver et cheval de Troie sont :
               Chacun d’eux est un programme malveillant.
               Chacun d’eux compromet l’objectif d’intégrité.
         2- Comparaison entre Virus, ver et cheval de Troie :
               Virus                                   Ver                                  Cheval de Troie
Programme parasite qui se cache       Programme indépendant qui n’a pas        Programme indépendant qui n’a pas
dans le corps d’un autre              besoin d’un programme /fichier hôte. besoin d’un programme / fichier hôte.
programme / fichier hôte.                 il a une présence dans le                il a une présence dans le disque
    Pas de présence sur le                  disque dur.                               dur.
        disque dur.
Un virus se reproduit localement      Un ver se reproduit de manière          Un cheval de Troie ne se reproduit pas
en s’attachants aux                   autonome à travers le réseau en             il infecte le système sur lequel
fichiers/programmes pour les          passant d’un ordinateur à un autre            est installé.
infecter                                  il infecte des
      il infecte des fichiers               ordinateurs/systèmes/réseaux.
        /programmes.
Il peut dégrader les performances     Il peut dégrader les performances       Il peut dégrader les performances du
du système dans lequel il est         d’un réseau entier.                     système sur lequel il est installé.
hébergé.
                                     Sécurité informatique TD n°2                          Aymen Bourouh
 Exercice 3 :
  1- Les principes de base de la sécurité informatique compromis par :
    Une attaque passive -> Confidentialité.
    Une attaque Active -> intégrité et disponibilité.
  2- Comparaison entre une attaque passive et une attaque active :
                                 Attaque Passive                              Attaque Active
                                                               1- Modification /fabrication de l’information
     Objectif              Obtenir l’information               2- Perturbation du fonctionnement du système.
                        1- Pas de changement de                1- Changement de l’état du système.
   Changement              l’état du système.                  2- Modification/création illégale de données.
                        2- Aucun modification des
                           données
    Détection           Souvent difficile à détecter         Facile à détecter grâce aux changements observes
   3- Classement des techniques d’attaques employant les programmes malveillants en attaque passive ou
      attaque active :
                     Attaque Passive                                           Attaque Active
        Spyware                                                  Virus
        Keylogger                                                Ver
        Phishing                                                 Cheval de Troie
                                                                  Exploit
                                                                  Backdoor
                                                                  Rootkit
                                                                  Ransomware
Remarque :
Le Phishing peut être facile à détecter. Il faut vérifier l’URL de la page trompeuse écrite dans le navigateur et
s’assurer si elle appartient au site prétendu.