Solution td 2
Exercice 1 :
1. Les techniques d’attaques qui permettent de récolter des informations :
Spyware, Keylogger et Phishing.
2. Les techniques d’attaques qui permettent de détourner un système :
Backdoors, Rootkit et ransomware.
3. Les techniques d’attaques qui utilisent la messagerie électronique :
Canular, Spam et Phishing.
3.1 Les caractéristiques communes entre ces attaques :
- Message non sollicité.
- Exploite une vulnérabilité humaine qui est la naïveté des utilisateurs.
3.2 Les conséquences nuisibles de chacune de ces attaques :
Canular Spam Phishing
a- Saturation du réseau Saturation du réseau a- Prise en piège des utilisateurs en les incitant à si
perte du temps aux perte du temps aux connecter à des page web trompeuses et saisir de
utilisateurs. utilisateurs informations sensibles
b- Création de la b- Récupération non autorisée des informations
panique chez les sensible (souvent bancaires)
utilisateurs (cas de c- Prendre l’identité d’une instituation financière
fausse alerte). (banque) ou un site e-commerce.
3.3 l’attaque la plus dangereuse étant le : Phishing
Exercice 2 :
1- Les caractéristiques communes entre un virus, un ver et cheval de Troie sont :
Chacun d’eux est un programme malveillant.
Chacun d’eux compromet l’objectif d’intégrité.
2- Comparaison entre Virus, ver et cheval de Troie :
Virus Ver Cheval de Troie
Programme parasite qui se cache Programme indépendant qui n’a pas Programme indépendant qui n’a pas
dans le corps d’un autre besoin d’un programme /fichier hôte. besoin d’un programme / fichier hôte.
programme / fichier hôte. il a une présence dans le il a une présence dans le disque
Pas de présence sur le disque dur. dur.
disque dur.
Un virus se reproduit localement Un ver se reproduit de manière Un cheval de Troie ne se reproduit pas
en s’attachants aux autonome à travers le réseau en il infecte le système sur lequel
fichiers/programmes pour les passant d’un ordinateur à un autre est installé.
infecter il infecte des
il infecte des fichiers ordinateurs/systèmes/réseaux.
/programmes.
Il peut dégrader les performances Il peut dégrader les performances Il peut dégrader les performances du
du système dans lequel il est d’un réseau entier. système sur lequel il est installé.
hébergé.
Sécurité informatique TD n°2 Aymen Bourouh
Exercice 3 :
1- Les principes de base de la sécurité informatique compromis par :
Une attaque passive -> Confidentialité.
Une attaque Active -> intégrité et disponibilité.
2- Comparaison entre une attaque passive et une attaque active :
Attaque Passive Attaque Active
1- Modification /fabrication de l’information
Objectif Obtenir l’information 2- Perturbation du fonctionnement du système.
1- Pas de changement de 1- Changement de l’état du système.
Changement l’état du système. 2- Modification/création illégale de données.
2- Aucun modification des
données
Détection Souvent difficile à détecter Facile à détecter grâce aux changements observes
3- Classement des techniques d’attaques employant les programmes malveillants en attaque passive ou
attaque active :
Attaque Passive Attaque Active
Spyware Virus
Keylogger Ver
Phishing Cheval de Troie
Exploit
Backdoor
Rootkit
Ransomware
Remarque :
Le Phishing peut être facile à détecter. Il faut vérifier l’URL de la page trompeuse écrite dans le navigateur et
s’assurer si elle appartient au site prétendu.