Vous êtes sur la page 1sur 2

SERIE TD CRYPTOGRAPHIE AVANCEE Dr. S.

SABRI Année universitaire 2023-2024

Exercice 03 Classer les exemples suivants selon les concepts connus de sécurité
SERIE TD 01-Corrigé (confidentialité, intégrité, etc.)
Disponibilité
- un utilisateur ne doit pas être empêché de lire ses propres mails
Exercice 01 Donner quelques exemples de défauts constatés dans le domaine de - que le serveur de banque soit toujours accessibles aux participants d’une
la sécurité informatique ? transaction de commerce électronique
Intégrité
 Procédures de sécurité obsolètes (périmés) - seul le propriétaire d’un fichier puisse changer les droits d’accès
 Installation des logiciels et matériels par défaut - seule la banque peut modifier le contenu d’un compte
 Absence de mises à jours
 Authentification faible ou Mots de passe inexistants ou par défaut Confidentialité
 Services inutiles conservés (Netbios…) - un fichier ne soit pas lu par un utilisateur n’ayant pas les droits d’accès
 défauts organisationnels comme la non-suppression d’un mot de passe - que personne d’autre que le commerçant apprenne un numéro de carte de
attribué à une personne licenciée etc crédit dans une transaction de commerce électronique
 Défauts de fabrication ou de conception de matériels Non répudiation
 Défauts liés à l’environnement – les machines sont sensibles aux variations - prouver que votre client vous a réellement passé une
de températures, l’humidité ou champs électromagnétiques-. commande de dix millions pour des paires de ciseaux à 80 dinars alors qu’il
prétend maintenant que leur prix était de 60 dinars?

Exercice 02 La cybercriminalité peut être classée en trois catégories.


Exercice 04
- Donner cette classification.
Donner une brève définition des concepts suivants
- Citer des exemples pour chacune des catégories
 Mécanographie C’est l’ensemble de techniques mécaniques pour faire des
calculs, le traitement et la publication de l'information exemple systèmes à
I. Individuelle : Cette catégorie de cybercriminalité implique une personne qui cartes perforées (Hollerith, 1890)
distribue des informations malveillantes ou illégales en ligne. Exemple
cyberharcèlement  Système expert est un programme résolvant des problèmes qui sont
II. Gouvernementale : elle est connue sous le nom de « cyberterrorisme ». habituellement résolus par des experts humains et dans le but de simuler le
Exemple piratage de sites Web gouvernementaux, de sites militaires savoir faire des spécialistes
III. De propriété : le but est d’avoir illégalement les coordonnés d’une  BDDR Une base de données relationnelle permet d'organiser les données en
personne. Exemple vol des coordonnés bancaires d’une personne tables (appelés relations). Chaque case de la table contient une information
atomique.
 Bugs c’est un défaut de conception au niveau d’un programme informatique
et qui induit à une ou des anomalies
 Virus Un virus est un segment de programme qui, lorsqu’il s’exécute, se
reproduit en s’adjoignant à un autre programme. Ensuite se propager à
d’autres ordinateurs à l’aide du programme légitime sur lequel il s’est greffé.

1
SERIE TD CRYPTOGRAPHIE AVANCEE Dr. S.SABRI Année universitaire 2023-2024

 Spam il s’agit d’une diffusion par courrier électronique des informations non 3- Rootkit c’est un programme indétectable qui exécute du code sur un
sollicitées par des expéditeurs qui ne sont meme pas sur la liste des contacts. système sans le consentement ni la connaissance de l'utilisateur. Ils sont
 Vers Un programme autonome qui se reproduit et se propage à l’insu des installés en parcourant un site Web malveillant. Une fois installé, un
utilisateurs. Contrairement aux virus, un ver n’a pas besoin d’un logiciel attaquant peut exécuter n'importe quelle fonction sur le système, y
hôte pour se dupliquer. compris l'accès à distance, l'écoute clandestine, ainsi que masquer des
processus, des fichiers, des clés de registre et des canaux de
 Porte Dérobée Une porte dérobée (ou backdoor en anglais) est un moyen communication.
de contourner les mécanismes de contrôle d’accès. Il s’agit d’une faille du 4- Ransomware ou Rançongiciel ce sont des logiciels malveillants
système de sécurité due à une faute de conception accidentelle ou (généralement par des cybercriminels) conçu pour refuser à un utilisateur
intentionnelle. C’est donc une fonctionnalité inconnue de l’utilisateur ou à une organisation l'accès aux fichiers de son ordinateur. En chiffrant
légitime qui donne un accès secret au logiciel. ces fichiers et en exigeant le paiement d’une rançon pour la clé de
 Cheval De Troie C’est un programme caché dans un autre qui exécute des déchiffrement, les cyberattaquants placent les organisations dans une
commandes dans le but : donner accès à la machine sur laquelle il est position où payer la rançon est le moyen le plus simple et le moins cher
installé en ouvrant un port de communication de retrouver l’accès à leurs fichiers.

 Spyware (logiciels espions) : Logiciel analysant le comportement d’un 5- Mail bombing c’est une technique de cybercriminalité qui permet aux
pirates d’encombrer la boîte de réception de la cible avec des tonnes de
utilisateur, il collecte des informations personnelles et les transmet à des
tiers intéressés à l’insu de la personne et sans son consentement. Les spams dans le but de le saturer, plusieurs copies du même e-mail peuvent
logiciels espions sont également connus pour installer des virus chevaux de être envoyées à la même adresse. elle est réalisée par un botnet (ou un
Troie. réseau d’ordinateurs « zombies ») et peut être utilisée pour une attaque
DDoS.

Exercice 05 Comment se produit les techniques suivantes :

1- Phishing (hameçonnage) est une cybercriminalité dans laquelle une ou Exercice 06 Donner une description simpliste d’une attaque botnet
plusieurs cibles sont contactées par e-mail, téléphone ou SMS par une
personne se faisant passer pour une institution légitime pour inciter des Un botnet est un ensemble d'ordinateurs connectés à Internet qui, à l'insu de leurs
individus à fournir des données sensibles telles que des informations propriétaires respectifs, ont été configurés de manière à transmettre des
personnelles identifiables, des détails bancaires et de carte de crédit et informations à d'autres ordinateurs reliés à Internet. Ainsi, les appareils connectés
des mots de passe. Les informations sont ensuite utilisées pour accéder à sont appelés « bots » ou « zombies » et leur objectif est de servir l’intérêt de
des comptes importants et peuvent entraîner un vol d'identité et une perte l'auteur du spam ou du virus.
financière.
2- Hoax (canular électronique) est message qui trompe les gens en leur
faisant croire que quelque chose est vrai alors qu’il ne l’est pas. Il peut
s'agir d'un faux message vous indiquant que votre appareil est infecté par
un logiciel malveillant et que le seul moyen de le supprimer est de
l'envoyer à vos amis, de cliquer sur un lien ou de télécharger une sorte de
logiciel.

Vous aimerez peut-être aussi