[go: up one dir, main page]

0% ont trouvé ce document utile (0 vote)
21 vues2 pages

Solution-TD 2

Le document présente différentes techniques d'attaques informatiques, notamment celles qui récoltent des informations (Spyware, Keylogger, Phishing) et celles qui détournent des systèmes (Backdoors, Rootkit, ransomware). Il compare également les virus, vers et chevaux de Troie, soulignant leurs caractéristiques communes et différences. Enfin, il aborde les principes de base de la sécurité informatique, en distinguant les attaques passives et actives, ainsi que les conséquences de ces attaques.

Transféré par

adelpepl الجديد
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
21 vues2 pages

Solution-TD 2

Le document présente différentes techniques d'attaques informatiques, notamment celles qui récoltent des informations (Spyware, Keylogger, Phishing) et celles qui détournent des systèmes (Backdoors, Rootkit, ransomware). Il compare également les virus, vers et chevaux de Troie, soulignant leurs caractéristiques communes et différences. Enfin, il aborde les principes de base de la sécurité informatique, en distinguant les attaques passives et actives, ainsi que les conséquences de ces attaques.

Transféré par

adelpepl الجديد
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
Vous êtes sur la page 1/ 2

Solution td 2

Exercice 1 :
1. Les techniques d’attaques qui permettent de récolter des informations :
Spyware, Keylogger et Phishing.
2. Les techniques d’attaques qui permettent de détourner un système :
Backdoors, Rootkit et ransomware.
3. Les techniques d’attaques qui utilisent la messagerie électronique :
Canular, Spam et Phishing.
3.1 Les caractéristiques communes entre ces attaques :
- Message non sollicité.
- Exploite une vulnérabilité humaine qui est la naïveté des utilisateurs.
3.2 Les conséquences nuisibles de chacune de ces attaques :

 Canular  Spam  Phishing

a- Saturation du réseau Saturation du réseau a- Prise en piège des utilisateurs en les incitant à si
perte du temps aux perte du temps aux connecter à des page web trompeuses et saisir de
utilisateurs. utilisateurs informations sensibles
b- Création de la b- Récupération non autorisée des informations
panique chez les sensible (souvent bancaires)
utilisateurs (cas de c- Prendre l’identité d’une instituation financière
fausse alerte). (banque) ou un site e-commerce.

3.3 l’attaque la plus dangereuse étant le : Phishing

Exercice 2 :
1- Les caractéristiques communes entre un virus, un ver et cheval de Troie sont :
 Chacun d’eux est un programme malveillant.
 Chacun d’eux compromet l’objectif d’intégrité.
2- Comparaison entre Virus, ver et cheval de Troie :
Virus Ver Cheval de Troie
Programme parasite qui se cache Programme indépendant qui n’a pas Programme indépendant qui n’a pas
dans le corps d’un autre besoin d’un programme /fichier hôte. besoin d’un programme / fichier hôte.
programme / fichier hôte.  il a une présence dans le  il a une présence dans le disque
 Pas de présence sur le disque dur. dur.
disque dur.

Un virus se reproduit localement Un ver se reproduit de manière Un cheval de Troie ne se reproduit pas
en s’attachants aux autonome à travers le réseau en  il infecte le système sur lequel
fichiers/programmes pour les passant d’un ordinateur à un autre est installé.
infecter  il infecte des
 il infecte des fichiers ordinateurs/systèmes/réseaux.
/programmes.
Il peut dégrader les performances Il peut dégrader les performances Il peut dégrader les performances du
du système dans lequel il est d’un réseau entier. système sur lequel il est installé.
hébergé.
Sécurité informatique TD n°2 Aymen Bourouh

Exercice 3 :
1- Les principes de base de la sécurité informatique compromis par :
 Une attaque passive -> Confidentialité.
 Une attaque Active -> intégrité et disponibilité.
2- Comparaison entre une attaque passive et une attaque active :

 Attaque Passive  Attaque Active


1- Modification /fabrication de l’information
Objectif Obtenir l’information 2- Perturbation du fonctionnement du système.

1- Pas de changement de 1- Changement de l’état du système.


Changement l’état du système. 2- Modification/création illégale de données.
2- Aucun modification des
données
Détection Souvent difficile à détecter Facile à détecter grâce aux changements observes

3- Classement des techniques d’attaques employant les programmes malveillants en attaque passive ou
attaque active :

Attaque Passive Attaque Active


 Spyware  Virus
 Keylogger  Ver
 Phishing  Cheval de Troie
 Exploit
 Backdoor
 Rootkit
 Ransomware

Remarque :
Le Phishing peut être facile à détecter. Il faut vérifier l’URL de la page trompeuse écrite dans le navigateur et
s’assurer si elle appartient au site prétendu.

Vous aimerez peut-être aussi