Académique Documents
Professionnel Documents
Culture Documents
Exercice 03 Classer les exemples suivants selon les concepts connus de sécurité
SERIE TD 01-Corrigé (confidentialité, intégrité, etc.)
Disponibilité
- un utilisateur ne doit pas être empêché de lire ses propres mails
Exercice 01 Donner quelques exemples de défauts constatés dans le domaine de - que le serveur de banque soit toujours accessibles aux participants d’une
la sécurité informatique ? transaction de commerce électronique
Intégrité
Procédures de sécurité obsolètes (périmés) - seul le propriétaire d’un fichier puisse changer les droits d’accès
Installation des logiciels et matériels par défaut - seule la banque peut modifier le contenu d’un compte
Absence de mises à jours
Authentification faible ou Mots de passe inexistants ou par défaut Confidentialité
Services inutiles conservés (Netbios…) - un fichier ne soit pas lu par un utilisateur n’ayant pas les droits d’accès
défauts organisationnels comme la non-suppression d’un mot de passe - que personne d’autre que le commerçant apprenne un numéro de carte de
attribué à une personne licenciée etc crédit dans une transaction de commerce électronique
Défauts de fabrication ou de conception de matériels Non répudiation
Défauts liés à l’environnement – les machines sont sensibles aux variations - prouver que votre client vous a réellement passé une
de températures, l’humidité ou champs électromagnétiques-. commande de dix millions pour des paires de ciseaux à 80 dinars alors qu’il
prétend maintenant que leur prix était de 60 dinars?
1
SERIE TD CRYPTOGRAPHIE AVANCEE Dr. S.SABRI Année universitaire 2023-2024
Spam il s’agit d’une diffusion par courrier électronique des informations non 3- Rootkit c’est un programme indétectable qui exécute du code sur un
sollicitées par des expéditeurs qui ne sont meme pas sur la liste des contacts. système sans le consentement ni la connaissance de l'utilisateur. Ils sont
Vers Un programme autonome qui se reproduit et se propage à l’insu des installés en parcourant un site Web malveillant. Une fois installé, un
utilisateurs. Contrairement aux virus, un ver n’a pas besoin d’un logiciel attaquant peut exécuter n'importe quelle fonction sur le système, y
hôte pour se dupliquer. compris l'accès à distance, l'écoute clandestine, ainsi que masquer des
processus, des fichiers, des clés de registre et des canaux de
Porte Dérobée Une porte dérobée (ou backdoor en anglais) est un moyen communication.
de contourner les mécanismes de contrôle d’accès. Il s’agit d’une faille du 4- Ransomware ou Rançongiciel ce sont des logiciels malveillants
système de sécurité due à une faute de conception accidentelle ou (généralement par des cybercriminels) conçu pour refuser à un utilisateur
intentionnelle. C’est donc une fonctionnalité inconnue de l’utilisateur ou à une organisation l'accès aux fichiers de son ordinateur. En chiffrant
légitime qui donne un accès secret au logiciel. ces fichiers et en exigeant le paiement d’une rançon pour la clé de
Cheval De Troie C’est un programme caché dans un autre qui exécute des déchiffrement, les cyberattaquants placent les organisations dans une
commandes dans le but : donner accès à la machine sur laquelle il est position où payer la rançon est le moyen le plus simple et le moins cher
installé en ouvrant un port de communication de retrouver l’accès à leurs fichiers.
Spyware (logiciels espions) : Logiciel analysant le comportement d’un 5- Mail bombing c’est une technique de cybercriminalité qui permet aux
pirates d’encombrer la boîte de réception de la cible avec des tonnes de
utilisateur, il collecte des informations personnelles et les transmet à des
tiers intéressés à l’insu de la personne et sans son consentement. Les spams dans le but de le saturer, plusieurs copies du même e-mail peuvent
logiciels espions sont également connus pour installer des virus chevaux de être envoyées à la même adresse. elle est réalisée par un botnet (ou un
Troie. réseau d’ordinateurs « zombies ») et peut être utilisée pour une attaque
DDoS.
1- Phishing (hameçonnage) est une cybercriminalité dans laquelle une ou Exercice 06 Donner une description simpliste d’une attaque botnet
plusieurs cibles sont contactées par e-mail, téléphone ou SMS par une
personne se faisant passer pour une institution légitime pour inciter des Un botnet est un ensemble d'ordinateurs connectés à Internet qui, à l'insu de leurs
individus à fournir des données sensibles telles que des informations propriétaires respectifs, ont été configurés de manière à transmettre des
personnelles identifiables, des détails bancaires et de carte de crédit et informations à d'autres ordinateurs reliés à Internet. Ainsi, les appareils connectés
des mots de passe. Les informations sont ensuite utilisées pour accéder à sont appelés « bots » ou « zombies » et leur objectif est de servir l’intérêt de
des comptes importants et peuvent entraîner un vol d'identité et une perte l'auteur du spam ou du virus.
financière.
2- Hoax (canular électronique) est message qui trompe les gens en leur
faisant croire que quelque chose est vrai alors qu’il ne l’est pas. Il peut
s'agir d'un faux message vous indiquant que votre appareil est infecté par
un logiciel malveillant et que le seul moyen de le supprimer est de
l'envoyer à vos amis, de cliquer sur un lien ou de télécharger une sorte de
logiciel.