Professional Documents
Culture Documents
1. Donnez les cinq principaux de scurit avec une dfinition succincte de chaque
service ? (0,5 pour le nom de service, 1 point pour la dfinition). (7,5 points)
Contrle daccs : limiter laccs au systme. Seules les personnes autorises aient
accs aux ressources
L'authentification : Sassurer (vrifier) de lidentit de lutilisateur
L'intgrit : Dtecter toute modification des donnes.
La confidentialit : assurer que l'information nest divulgue (dvoile ou rvle)
qu'aux personnes autorises.
La disponibilit : permettant de maintenir le bon fonctionnement du systme
d'information.
La non rpudiation : permettant de garantir qu'une transaction ne peut tre nie ;
Fracheur :
2. Donnez pour chaque service (citez dans Q1) de scurit lattaque (les attaques) qui
lui correspond ? (rpondre sous forme de tableau) (1 points par attaque) (5 points)
1/2
La non rpudiation Signature numrique
time-stamp (date)
Fracheur
nonce
4. Quelle est la diffrence entre une attaque active et une attaque passive ? donnez un
exemple pour chaque type dattaque ? (4 points)
Un virus est un logiciel malveillant conu pour se propager d'autres ordinateurs en s'insrant
dans des programmes lgitimes appels htes . Il peut perturber plus ou moins gravement le
fonctionnement de l'ordinateur infect. Il peut se rpandre travers tout moyen d'change de
donnes numriques comme les rseaux informatiques et les cdroms, les clefs USB.
Un ver, contrairement un virus informatique, n'a pas besoin d'un programme hte pour se
reproduire. Il exploite les diffrentes ressources de l'ordinateur qui l'hberge pour assurer sa
reproduction.
Un espion est un logiciel malveillant qui infecte un ordinateur dans le but de collecter et de
transmettre des tiers des informations de l'environnement sur lequel il est install sans que
l'utilisateur n'en ait conscience.
2/2
Accs physique
Interception de communications
Dnis de service
Intrusions
Ingnierie sociale
Trappes
Exercice N1
Web Spoofing est une attaque de scurit qui permet un adversaire d'observer et de
modifier toutes les pages Web envoys la machine de la victime, et d'observer toutes
les informations entres dans les formulaires par la victime. Web Spoofing travaux sur
les deux principaux navigateurs et n'est pas empch par "scuriser" les connexions.
L'attaquant peut observer et modifier toutes les pages Web et la soumission de
formulaire, mme lorsque le navigateur "connexion scurise" est allum. L'utilisateur
ne voit aucune indication que quelque chose ne va pas.
3/2
3. Comment peut-on raliser lattaque de smurf
Une attaque smurf n'est pas trs sophistique. Il suffit d'un routage pirate, et le
protocole IP fait ensuite tout le travail. L'attaque se droule gnralement en cinq
tapes:
Autre dfinition :
Technique courante d'attaque par dni de service, mais utilisant une approche diffrente de l'attaque par dni de
service classique. L'attaque par dni de service utilise normalement des pings par dfaut pour submerger un
hte donn. Mais pour vraiment submerger les ressources d'une cible donne, l'attaquant doit corrompre de
nombreux ordinateurs, et leur faire envoyer des requtes ping simultanment.
Exercice N2
1. Un virus :
a- Est un logiciel malveillant qui est dot de lautonomie et se duplique travers un rseau
b- Est un programme qui sinstalle dans un autre programme et qui se duplique grce celui-ci
c- Est un logiciel dont l'objectif premier est d'espionner
2. Le spamming :
a- Est une variante du ping flooding
b- Permet de saturer la boite lettre dune victime par un nombre important de courrier
lectronique
c- Est une variante du mail-bombing
4/2
4. Une fonction de hachage :
a- Produit une empreinte de longueur fixe
b- Produit une empreinte de longueur quelconque
c- Est irrversible
6. Le phishing est :
a- Un programme install sur le poste d'un utilisateur pour enregistrer son insu ses frappes
clavier
b- Une technique essayant dextraire des informations confidentielles sur un client
c- Une technique qui tente d'entraner un client d'une banque vers un site web qui ressemble
trs fort celui de sa banque
Le mail-bombing est une technique d'attaque visant saturer une bote aux lettres
lectronique par l'envoi en masse de messages quelconques par un programme
automatis. On utilise les termes de mail-bomber pour caractriser l'action de faire du mail-
bombing (de saturer de messages/courriels) et de mail-bomb pour le courrier reu sous
cette forme et dans ce but.
5/2