Vous êtes sur la page 1sur 4

Exercice 1:

Virus, ver et cheval de Troie sont tous des types de logiciels malveillants, mais ils diffèrent
dans leur fonctionnement et leurs caractéristiques.
Virus: Un virus est un programme informatique qui se propage en infectant d'autres fichiers
ou programmes. Il peut se propager en se dupliquant et en s'attachant à des fichiers
exécutables, ce qui permet sa diffusion lorsqu'un utilisateur ouvre ces fichiers. Les virus
peuvent causer des dommages aux données, ralentir les performances du système ou même
rendre le système inutilisable.
Ver (ou worm en anglais): Un ver est également un programme malveillant, mais
contrairement à un virus, il peut se propager lui-même sans avoir besoin d'un fichier hôte.
Les vers se propagent généralement par le réseau, en exploitant les vulnérabilités des
systèmes connectés. Ils peuvent se répliquer et se propager rapidement, affectant ainsi un
grand nombre de machines.

Cheval de Troie (ou Trojan en anglais): Un cheval de Troie est un programme malveillant qui
se présente sous l'apparence d'un programme légitime ou utile pour tromper les utilisateurs.
Une fois installé, il permet à des attaquants d'accéder à distance au système compromis et
de l'utiliser à des fins malveillantes. Les chevaux de Troie peuvent voler des informations
sensibles, installer d'autres logiciels malveillants ou causer d'autres dommages au système.

En résumé, les virus nécessitent un fichier hôte pour se propager, les vers sont autonomes et
se propagent via le réseau, tandis que les chevaux de Troie se cachent dans des programmes
légitimes pour accéder aux systèmes infectés.
Exercice 2:
Le cryptage symétrique et le cryptage asymétrique sont deux techniques de cryptographie
utilisées pour sécuriser les données, mais elles diffèrent par leur méthode de chiffrement et
de déchiffrement.

Cryptage symétrique: Le cryptage symétrique utilise la même clé pour le chiffrement et le


déchiffrement des données. La même clé est partagée entre l'expéditeur et le destinataire.
Cela rend le processus de cryptage et de déchiffrement rapide et efficace. Cependant, le
principal défi du cryptage symétrique est la distribution sécurisée de la clé, car si la clé est
compromise, toutes les données cryptées avec cette clé peuvent être déchiffrées.

Cryptage asymétrique: Le cryptage asymétrique utilise une paire de clés distinctes, une clé
publique et une clé privée. La clé publique est utilisée pour le chiffrement des données,
tandis que la clé privée correspondante est utilisée pour le déchiffrement. L'avantage majeur
du cryptage asymétrique est qu'il élimine le besoin de partager une clé secrète, ce qui
simplifie la distribution des clés. Cela permet également la réalisation de fonctions telles que
la signature numérique et l'échange sécurisé de clés.

Cryptage hybride: Le cryptage hybride est une combinaison des deux techniques de
cryptage. Il utilise le cryptage symétrique pour le transfert de données à grande échelle, où
la clé symétrique est générée et partagée de manière sécurisée à l'aide du cryptage
asymétrique. Ainsi, le cryptage hybride bénéficie à la fois de la vitesse et de l'efficacité du
cryptage symétrique et de la sécurité de la distribution des clés du cryptage asymétrique.
Exercice 3:
Certains objectifs de sécurité informatique peuvent être atteints en utilisant le cryptage
asymétrique.
Voici quelques exemples :
Confidentialité des données : Le cryptage asymétrique permet de chiffrer les données de
manière sécurisée à l'aide de la clé publique du destinataire. Seul le destinataire disposant
de la clé privée correspondante peut déchiffrer les données, assurant ainsi la confidentialité
des données pendant leur transmission.

Authentification : Le cryptage asymétrique peut être utilisé pour créer des signatures
numériques. En utilisant la clé privée d'un expéditeur, une signature numérique est générée
et attachée à un message. Le destinataire peut utiliser la clé publique correspondante pour
vérifier l'authenticité de la signature, garantissant ainsi l'identité de l'expéditeur et l'intégrité
du message.

Échange sécurisé de clés : Le cryptage asymétrique facilite l'échange sécurisé de clés pour le
cryptage symétrique. Les clés symétriques peuvent être générées de manière aléatoire pour
chaque session et chiffrées à l'aide de la clé publique du destinataire. Ainsi, seuls le
destinataire ayant la clé privée correspondante peut déchiffrer la clé symétrique et l'utiliser
pour le cryptage symétrique ultérieur, assurant ainsi la confidentialité des communications.

Exercice 4:
Les attaques SYN Scan, FIN Scan et UDP Scan sont des types d'attaques de scan utilisées
pour identifier les services ouverts sur des machines cibles.

SYN Scan : L'attaque SYN Scan (ou TCP SYN Scan) est une technique courante utilisée pour
scanner les ports d'une machine cible. L'attaquant envoie une série de paquets SYN
(synchronisation) au serveur cible, en simulant l'établissement d'une connexion TCP. Si le
port est ouvert, la machine cible répondra par un paquet SYN-ACK (synchronisation-accusé
de réception). L'attaquant peut alors déterminer quels ports sont ouverts, fermés ou filtrés.

FIN Scan : L'attaque FIN Scan est une technique de scan de port qui exploite le
comportement des systèmes TCP. L'attaquant envoie des paquets TCP FIN (pour signaler la
fermeture d'une connexion) aux ports de la machine cible. Si le port est fermé, la machine
cible répondra par un paquet RST (pour réinitialisation) indiquant que le port est fermé. Si le
port est ouvert, la machine cible peut ignorer les paquets FIN, ne générant aucune réponse.
Cela permet à l'attaquant de déterminer quels ports sont ouverts.

UDP Scan : L'attaque UDP Scan est utilisée pour scanner les ports UDP d'une machine cible.
Contrairement aux protocoles TCP, les protocoles UDP n'établissent pas de connexion
explicite entre l'expéditeur et le destinataire. L'attaquant envoie des paquets UDP à
différents ports de la machine cible. Si le port est fermé, la machine cible répondra par un
paquet ICMP Port Unreachable. Si le port est ouvert, la machine cible peut ignorer les
paquets UDP, ne générant aucune réponse. L'attaquant peut ainsi déterminer quels ports
UDP sont ouverts.
Ces attaques de scan sont utilisées par les pirates informatiques pour identifier les
vulnérabilités potentielles d'un système et planifier des attaques ultérieures.

Exercice 5:

La signature numérique est un mécanisme utilisé en cryptographie asymétrique pour


garantir l'authenticité, l'intégrité et la non-répudiation des données. Elle repose sur
l'utilisation d'une paire de clés asymétriques, composée d'une clé privée et d'une clé
publique. Voici comment fonctionne le mécanisme de la signature numérique :

1. Génération de clés : Le propriétaire des données génère une paire de clés


asymétriques. La clé privée est gardée secrète et protégée par le propriétaire,
tandis que la clé publique est partagée avec les destinataires potentiels.
2. Chiffrement du message : Le propriétaire utilise sa clé privée pour chiffrer un
message ou une empreinte numérique du message. L'empreinte numérique
est généralement créée en utilisant une fonction de hachage cryptographique
qui produit une valeur unique pour chaque message.
3. Création de la signature numérique : En chiffrant l'empreinte numérique avec
sa clé privée, le propriétaire crée la signature numérique. Cette signature est
spécifique au message en question et à la clé privée utilisée pour la générer.
4. Vérification de la signature : Les destinataires reçoivent le message et la
signature numérique associée. Ils utilisent la clé publique du propriétaire pour
déchiffrer la signature et obtenir l'empreinte numérique du message.
5. Calcul de l'empreinte numérique : Les destinataires calculent également
l'empreinte numérique du message reçu en utilisant le même algorithme de
hachage utilisé par le propriétaire. Ils comparent ensuite cette empreinte avec
l'empreinte obtenue à partir de la signature numérique déchiffrée.
6. Vérification de l'authenticité et de l'intégrité : Si les deux empreintes
numériques correspondent, cela signifie que le message n'a pas été modifié en
transit et qu'il provient bien du propriétaire de la clé privée correspondante à
la clé publique utilisée pour déchiffrer la signature. Cela garantit l'authenticité
et l'intégrité des données, car toute modification apportée au message
entraînerait une différence dans l'empreinte numérique calculée.
7. Non-répudiation : La non-répudiation est un objectif important de la sécurité
atteint grâce à la signature numérique. Comme la signature est créée à l'aide
de la clé privée du propriétaire, il ne peut pas nier avoir signé le message.
Ainsi, il ne peut pas rejeter la responsabilité de l'envoi du message ou de son
contenu. Cela permet de résoudre les problèmes de non-répudiation,
garantissant que l'auteur d'une action ne peut pas nier avoir effectué cette
action.

En résumé, le mécanisme de la signature numérique assure l'authenticité des


données en utilisant des clés asymétriques. Il permet également de vérifier l'intégrité
des données, de prévenir les modifications non autorisées et de garantir la non-
répudiation des actions entreprises.

Vous aimerez peut-être aussi