Académique Documents
Professionnel Documents
Culture Documents
Cheval de sont des virus permettant de créer une faille dans un -Antivirus
Troie système (généralement pour permettre à son concepteur -firewall
(trojan) de s'introduire dans le système infecté afin d'en prendre le -bouffe troyen (pour nettoyer
contrôle) après infection)
Spyware est un programme chargé de recueillir des informations sur Ne pas installer de logiciels
(espiogiciel) l'utilisateur de l'ordinateur sur lequel il est installé (on d’origine douteuse.
l'appelle donc parfois mouchard) afin de les envoyer à la anti-spywares.
société qui le diffuse pour lui permettre de dresser le profil firewall.
des internautes
Keyloggers (littéralement enregistreur de touches) est un dispositif -utiliser un anti spyware
(matériel ou logiciel) chargé d'enregistrer les frappes de -N'installez pas de logiciels dont
touches du clavier à l'insu de l'utilisateur. la provenance est douteuse,
-Soyez prudent lorsque vous
vous connectez sur un
ordinateur qui ne vous
appartient pas !
Hoax (en français canular) un courrier électronique propageant -Vigilance.
une fausse information et poussant le destinataire à -Vérifier sur des sites spécialisés
diffuser la fausse nouvelle à tous ses interlocuteurs. comme hoaxbuster.com
TAF : faites une recherche sur Internet pour définir et décrire le fonctionnement des malwares
suivants : Ransomware , Scareware , Rootkits , Adware , Phishing
1/4
Activité 2 : IDENTIFICATION DES ATTAQUES RESEAU
Moyens de protection ou
Attaque Explication
Atténuation
Attaque par force brute (sur mot le cassage d'un mot de passe en
de passe) testant tous les mots de passe
(Reconnaissance Attacks) possibles.
-Stratégie de mots de passes
Attaque par dictionnaire (sur mot le cassage d'un mot de passe en forts
de passe) testant des mots à signification - antimalware (qui detecte les
(Reconnaissance Attacks) réelle keyloggers)
- respect des procédures de
Attaque hybride (sur mot de Il s'agit d'une combinaison d'attaque sécurité par les utilisateurs
passe) par force brute et d'attaque par
(Reconnaissance Attacks) dictionnaire.
2/4
Consiste à insérer dans des paquets
Attaque par fragmentation fragmentés des informations de
décalage erronées. Ainsi, lors du
réassemblage il existe des vides ou
(Dos) des recoupements (overlapping),
pouvant provoquer une instabilité
du système.
consiste ainsi à envoyer un paquet
Attaque LAND
possédant la même adresse IP et le
(Dos)
même numéro de port dans les
champs source et destination des
paquets IP pour planter le
destinataire vulnérable.
SYN consiste à envoyer un grand
nombre de requêtes SYN à un hôte
avec une adresse IP source
inexistante ou invalide. Ainsi, il est
Attaque SYN impossible que la machine cible
reçoive un paquet ACK.
Si les ressources utilisées par la
(DoS) machine cible pour stocker les
requêtes en attente sont épuisées,
elle risque d'entrer dans un état
instable pouvant conduire à un
plantage ou un redémarrage
3/4
technique d'« ingénierie sociale »
c'est-à-dire consistant à exploiter
non pas une faille informatique mais
la « faille humaine » en dupant les
Phishing (hameçonnage) internautes par le biais d'un courrier
électronique semblant provenir
(Reconnaissance Attacks) d'une entreprise de confiance,
typiquement une banque ou un site
de commerce.
4/4