Académique Documents
Professionnel Documents
Culture Documents
Virus, ver et cheval de Troie sont tous des types de logiciels malveillants, mais ils diffèrent
dans leur fonctionnement et leurs caractéristiques.
Virus: Un virus est un programme informatique qui se propage en infectant d'autres fichiers
ou programmes. Il peut se propager en se dupliquant et en s'attachant à des fichiers
exécutables, ce qui permet sa diffusion lorsqu'un utilisateur ouvre ces fichiers. Les virus
peuvent causer des dommages aux données, ralentir les performances du système ou même
rendre le système inutilisable.
Ver (ou worm en anglais): Un ver est également un programme malveillant, mais
contrairement à un virus, il peut se propager lui-même sans avoir besoin d'un fichier hôte.
Les vers se propagent généralement par le réseau, en exploitant les vulnérabilités des
systèmes connectés. Ils peuvent se répliquer et se propager rapidement, affectant ainsi un
grand nombre de machines.
Cheval de Troie (ou Trojan en anglais): Un cheval de Troie est un programme malveillant qui
se présente sous l'apparence d'un programme légitime ou utile pour tromper les utilisateurs.
Une fois installé, il permet à des attaquants d'accéder à distance au système compromis et
de l'utiliser à des fins malveillantes. Les chevaux de Troie peuvent voler des informations
sensibles, installer d'autres logiciels malveillants ou causer d'autres dommages au système.
En résumé, les virus nécessitent un fichier hôte pour se propager, les vers sont autonomes et
se propagent via le réseau, tandis que les chevaux de Troie se cachent dans des programmes
légitimes pour accéder aux systèmes infectés.
Exercice 2:
Le cryptage symétrique et le cryptage asymétrique sont deux techniques de cryptographie
utilisées pour sécuriser les données, mais elles diffèrent par leur méthode de chiffrement et
de déchiffrement.
Cryptage asymétrique: Le cryptage asymétrique utilise une paire de clés distinctes, une clé
publique et une clé privée. La clé publique est utilisée pour le chiffrement des données,
tandis que la clé privée correspondante est utilisée pour le déchiffrement. L'avantage majeur
du cryptage asymétrique est qu'il élimine le besoin de partager une clé secrète, ce qui
simplifie la distribution des clés. Cela permet également la réalisation de fonctions telles que
la signature numérique et l'échange sécurisé de clés.
Cryptage hybride: Le cryptage hybride est une combinaison des deux techniques de
cryptage. Il utilise le cryptage symétrique pour le transfert de données à grande échelle, où
la clé symétrique est générée et partagée de manière sécurisée à l'aide du cryptage
asymétrique. Ainsi, le cryptage hybride bénéficie à la fois de la vitesse et de l'efficacité du
cryptage symétrique et de la sécurité de la distribution des clés du cryptage asymétrique.
Exercice 3:
Certains objectifs de sécurité informatique peuvent être atteints en utilisant le cryptage
asymétrique.
Voici quelques exemples :
Confidentialité des données : Le cryptage asymétrique permet de chiffrer les données de
manière sécurisée à l'aide de la clé publique du destinataire. Seul le destinataire disposant
de la clé privée correspondante peut déchiffrer les données, assurant ainsi la confidentialité
des données pendant leur transmission.
Authentification : Le cryptage asymétrique peut être utilisé pour créer des signatures
numériques. En utilisant la clé privée d'un expéditeur, une signature numérique est générée
et attachée à un message. Le destinataire peut utiliser la clé publique correspondante pour
vérifier l'authenticité de la signature, garantissant ainsi l'identité de l'expéditeur et l'intégrité
du message.
Échange sécurisé de clés : Le cryptage asymétrique facilite l'échange sécurisé de clés pour le
cryptage symétrique. Les clés symétriques peuvent être générées de manière aléatoire pour
chaque session et chiffrées à l'aide de la clé publique du destinataire. Ainsi, seuls le
destinataire ayant la clé privée correspondante peut déchiffrer la clé symétrique et l'utiliser
pour le cryptage symétrique ultérieur, assurant ainsi la confidentialité des communications.
Exercice 4:
Les attaques SYN Scan, FIN Scan et UDP Scan sont des types d'attaques de scan utilisées
pour identifier les services ouverts sur des machines cibles.
SYN Scan : L'attaque SYN Scan (ou TCP SYN Scan) est une technique courante utilisée pour
scanner les ports d'une machine cible. L'attaquant envoie une série de paquets SYN
(synchronisation) au serveur cible, en simulant l'établissement d'une connexion TCP. Si le
port est ouvert, la machine cible répondra par un paquet SYN-ACK (synchronisation-accusé
de réception). L'attaquant peut alors déterminer quels ports sont ouverts, fermés ou filtrés.
FIN Scan : L'attaque FIN Scan est une technique de scan de port qui exploite le
comportement des systèmes TCP. L'attaquant envoie des paquets TCP FIN (pour signaler la
fermeture d'une connexion) aux ports de la machine cible. Si le port est fermé, la machine
cible répondra par un paquet RST (pour réinitialisation) indiquant que le port est fermé. Si le
port est ouvert, la machine cible peut ignorer les paquets FIN, ne générant aucune réponse.
Cela permet à l'attaquant de déterminer quels ports sont ouverts.
UDP Scan : L'attaque UDP Scan est utilisée pour scanner les ports UDP d'une machine cible.
Contrairement aux protocoles TCP, les protocoles UDP n'établissent pas de connexion
explicite entre l'expéditeur et le destinataire. L'attaquant envoie des paquets UDP à
différents ports de la machine cible. Si le port est fermé, la machine cible répondra par un
paquet ICMP Port Unreachable. Si le port est ouvert, la machine cible peut ignorer les
paquets UDP, ne générant aucune réponse. L'attaquant peut ainsi déterminer quels ports
UDP sont ouverts.
Ces attaques de scan sont utilisées par les pirates informatiques pour identifier les
vulnérabilités potentielles d'un système et planifier des attaques ultérieures.
Exercice 5: