Vous êtes sur la page 1sur 4

Prénom : Aymane

Nom : Rachid

TD N°2 Les Malware et failles applicatives

Exercice 1 :

Quelle méthode peut être utilisée pour atténuer les balayages de Ping (Scanners)?
• En utilisant des protocoles d'authentification cryptés ou hachés.
• Installer un logiciel antivirus sur les hôtes.
• Déploiement d'un logiciel anti-renifleur sur tous les appareils du réseau.
• Bloquer l'écho ICMP et les réponses d'écho à la périphérie du réseau.

Quels sont les trois principaux composants d'une attaque de vers ?

• Un mécanisme de pénétration.
• Une vulnérabilité infectieuse.
• Une charge utile.
• Une vulnérabilité habilitante.
• Un mécanisme de sondage.
• Un mécanisme de propagation.

Qu'est-ce qui motivent généralement les cybercriminels à attaquer les réseaux par rapport aux
pirates informatiques parrainés par l'État ?

• statut parmi les pairs.


• recherche de renommée.
• gain financier.
• Raisons politiques.

Quelle affirmation caractérise avec précision l'évolution des menaces à la sécurité des réseaux ?

• Les menaces internes peuvent causer des dommages encore plus importants que les menaces externes.
• Les menaces sont devenues moins sophistiquées tandis que les connaissances techniques nécessaires à
un attaquant se sont développées.
• Les premiers utilisateurs d'Internet se livraient souvent à des activités susceptibles de nuire aux autres
utilisateurs.
• Les architectes Internet ont prévu la sécurité du réseau dès le début.

Quelle est la principale méthode pour atténuer les logiciels malveillants ?

• en utilisant des protocoles d'authentification cryptés ou hachés.


• installation d'un logiciel antivirus sur tous les hôtes.
• blocage de l'écho ICMP et des réponses d'écho à la périphérie du réseau.
• déployer des systèmes de prévention des intrusions sur l'ensemble du réseau.
Quelle phase d'atténuation des vers implique la désinfection active des systèmes infectés ?

• Traitement
• endiguement
• inoculation
• quarantaine

Qu'est-ce qu'un balayage Ping ?

• une technique d'analyse qui examine une plage de numéros de port TCP ou UDP sur un hôte pour
détecter les services d'écoute.
• une application logicielle qui permet la capture de tous les paquets réseau envoyés sur un réseau local.
• un protocole de requête et de réponse qui identifie les informations sur un domaine, y compris les
adresses qui sont attribuées à ce domaine.
• une technique d'analyse du réseau qui indique les hôtes actifs dans une plage d'adresses IP.

Quelle est la caractéristique d'un cheval de Troie en ce qui concerne la sécurité du réseau ?

• Les logiciels malveillants sont contenus dans un programme exécutable apparemment légitime.
• Des quantités extrêmes de données sont envoyées à une interface de périphérique réseau particulière.
• Un dictionnaire électronique est utilisé pour obtenir un mot de passe à utiliser pour infiltrer un
dispositif de réseau clé.
• Trop d'informations sont destinées à un bloc de mémoire particulier, ce qui affecte des zones de
mémoire supplémentaires.

Quelle est la première étape du processus de gestion des risques spécifié par l'ISO?

• Créez une politique de sécurité.


• Effectuez une évaluation des risques.
• Inventorier et classer les actifs informatiques.
• Créer un modèle de gouvernance de la sécurité.

Quelle est la caractéristique importante des vers malveillants ?

• Un ver peut s'exécuter indépendamment du système hôte.


• Un ver doit être déclenché par un événement sur le système hôte.
• Un ver malveillant se déguise en logiciel légitime
• Une fois installé sur un système hôte, un ver ne se réplique pas.

Quel est le rôle d'un IPS ?

• connecter les informations sur les menaces globales aux dispositifs de sécurité réseau Cisco 
authentifier et valider le trafic.
• détection et blocage des attaques en temps réel.  filtrage des sites Web malveillants.
Exercice 2

I. La sécurité du SI d’un site marchand de locations :

1. À quels types de risques s’expose t elle ?

Le partage de fichiers sur les réseaux pair à pair .

Une amende en cas de divulgation des données personnelles des utilisateurs..

2. . Quels sont les impacts potentiels de ces risques sur son activité ?

a) L’altération ou la destruction des données ;

b) La mise en danger du système d’information de l’entreprise : indisponibilité


des serveurs et/ou ressources en cas d’attaque par déni de service.

II. Escroquerie par messagerie électronique

1. De quoi s’agit il ? Quel est le but recherché ?

Il s’agit d’une tentative d’usurpation d’identité par hameçonnage (phishing, en anglais)


ciblant les clients de la banque. L’hameçonnage consiste à leurrer un internaute pour
l’inciter à communiquer ses données personnelles en se faisant passer pour un tiers de
confiance

2. Quels sont les risques ?

Les risques sont de fournir les renseignements demandés comme le compte bancaire par
exemple.
3. Quels sont les moyens de protection ?

a) Ne pas répondre aux messages.

b) Ne pas ouvrir les pièces jointes sans raison

Vous aimerez peut-être aussi