Académique Documents
Professionnel Documents
Culture Documents
Exercice 1
Explication des termes suivants :
Niveau de sécurité de base : implémentation des éléments de sécurité minimum
Certification de sécurité : consiste en des tests en « boîte noire » effectués en temps et délais
contraints, permettant d’attester que le produit (logiciel, système
d'exploitation, appliance, matériel...) a subi avec succès une évaluation de sécurité par un centre
d’évaluation (CESTI) agréé par l’ANSSI.
Menace, vulnérabilité : une menace est une cause potentielle d'incident qui peut résulter en
un dommage au système ou à l'organisation ; une vulnérabilité ou faille est une faiblesse
dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de
ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des
données qu'il contient.
Scénario de risque : processus visant à identifier, évaluer et hiérarchiser les risques liés aux
activités d'une organisation, quelles que soient la nature ou l'origine de ces risques, puis à les
traiter méthodiquement, de manière coordonnée et économique, afin de réduire et contrôler la
probabilité des événements redoutés, et leur impact éventuel. Un scénario de risque est
composé de la menace et de la source.
Processus visant identifier les vulanérabilités afin d’en évaluer les menaces, les riques et
l’impact.
Le risque est l’association de quatre facteurs : un danger, une probabilité d'occurrence,
sa gravité et de son acceptabilité
Les attaques actives sont les attaques dans lesquelles l’attaquant tente de modifier
l’information ou crée un faux message. Les attaques passives sont les attaques où l’attaquant se
met en écoute non autorisée, en surveillant simplement la transmission ou la collecte
d’informations. L’oreille indiscrète n’apporte aucun changement aux données ou au système.
Une attaque active est la mise en exécution d’une menace dans le but de porter atteinte à un
actif.
Relation fondamentale entre menace et vulnérabilité : Une vulnérabilité est une faiblesse
ou lacune d'un programme de sécurité pouvant être exploitées par des menaces pour
obtenir un accès non autorisé à une ressource.
Exploitation d’une ou plusieurs vulnérabilités par la menace.
Exercice 5
1. Potentiels problèmes
- Sabotage
- tentatives d’accès non autorisé aux serveurs
- …
2. Je n’ai pas assezz d’arguments
Exercice 7
1. Ce qui différencie les vers des virus informatiques, c’est que les virus
nécessitent un programme hôte actif ou un système d’exploitation actif et déjà
infecté pour s’exécuter, causer des dommages et infecter d’autres fichiers
exécutables ou documents, tandis que les vers sont des logiciels malveillants
autonomes capables de s’autoreproduire et de se propager via les réseaux
informatiques, sans intervention humaine.
L’intervention humaine à la base de de l’infection pour les virus mais pas pour les
vers.
2. Contrairement aux virus, les vers n’ont pas besoin de programme hôte pour
s’exécuter, s’autoreproduire et se propager. Une fois qu’un ver a pénétré votre
système, généralement via une connexion au réseau ou en téléchargeant un fichier,
il est capable de s’autoreproduire et de se propager via le réseau ou la connexion à
Internet, infectant ainsi tous les serveurs et ordinateurs mal protégés sur le réseau.
Étant donné que chaque copie d’un ver de réseau peut également s’autoreproduire,
les infections peuvent se propager très rapidement via Internet et les réseaux
informatiques.
De par leur autonomie les vers sont plus dangereux que les virus.
3. La plupart des vers sont conçus pour infiltrer les systèmes en exploitant les failles
présentes dans leur sécurité. Peu d'entre eux tentent aussi de modifier les
paramètres du système mais sont tout aussi dangereux car ils utilisent énormément
de bande passante et autres ressources précieuses.
4. Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire.
5. Dans un logiciel, une porte dérobée (de l'anglais backdoor, litt. « porte de derrière
») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret
au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son
utilisateur transforme le logiciel en cheval de Troie. Une porte dérobée peut être
introduite soit par le développeur du logiciel, soit par un tiers. Une porte dérobée peut
aussi être insérée par voie d'Easter egg, de compilateur (voir la section plus bas Le cas
du compilateur C Unix: Trusting Trust), ou peut prendre la forme d'un programme,
comme Back Orifice.
6. Le cheval de Troie est un logiciel en apparence légitime (anodin), mais qui contient une
fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur
l'ordinateur et de l'installer à l'insu de l'utilisateur. L'utilisateur va télécharger et installer le
programme, pensant avoir affaire à une version saine. En réalité, le logiciel véhicule un
logiciel malveillant qui va pouvoir s'exécuter sur son ordinateur. Les logiciels
crackés peuvent d'ailleurs être des chevaux de Troie qui vont berner l'internaute qui
souhaite obtenir gratuitement un logiciel normalement payant, comme Adobe Acrobat
Pro, Photoshop, Microsoft Office...
7. Utilisation d’un virus furtifs, virus polymorphes.
Les virus polymorphes changent leur siganture (leur code) après infection rendant ainsi
difficile sa détection.
Les virus furtifs renvoient une image du système ressemblant à ce qu’il état avant l’infection.
Il s’agit de tromper l’antivius surl’état des fichiers infectés. Ils modifient le fonctionnement du
SE de telle sorte que les fichiers infectéssemblent sains.
8. L’antivirus est incapable d’analyser le fichier si le fichier n’est pas déchiffré. De
même sans clé de déchiffrement, l’utilisateur ne peut pas exécuter le logiciel car il
faudrait d’abord le déchiffrer. Le mot de passe garanti donc au pirate que l’utilisateur
va déchiffrer le mot de passe et ainsi la barrière de l’antivirus sera traversé.
Exercice 9 IP spoofing
1. Pour profiter de la confiance du fait que la machine appartient au même réseau local.
2. Les 03 étapes principales de cette attaque: trouver la machine légitime acceptant le
service du serveur libre, mise hors de service de cette machine avec un SYN
Flooding pour éviter qu’elle ne réponde aux paquets éventuellement par le srveur
cible, prédire les numéros de séquence TCP de la machine légitime.
3. Il n’a plus besoin de trouver la machine cible.
4. Dans l’attaque de IP spoofing l’attaquant établit lui-même une connexion. Dans
l’attaque de vol de session l’attaquant insère les paquets TCP dans une connexion
déjà existante.