Exercices td sécurité informatique classer actions et attaques

Exercices td sécurité informatique classer actions et attaqu

Télécharger PDF

Série 1 : Introduction à la sécurité

Exercice 1

Classifier les différentes actions suivant les critères : confidentialité, intégrité, disponibilité, contrôle d’accès, répudiation et authentification.

1. A supprime involontairement un document numérique non sauvegardé. (Intégrité/Disponibilité) 2. A obtient la liste des cartes bancaires des clients d’une banque. (Confidentialité) 3. A modifie la somme sur le compte bancaire de B de x Da à y Da. (Intégrité/Contrôle d’accès) 4. A nie avoir envoyé un bon de commande. (Non-répudiation) 5. A empêche les utilisateurs autorisés d’accéder à l’information. (Disponibilité) 6. A arrive à s’introduire sur les comptes bancaires et dérobe de l’argent. (Contrôle d’accès/Confidentialité) 7. A n’est pas sûr de l’origine du message envoyé. (Authentification) 8. A envoie trop de requêtes pour saturer le serveur. (Disponibilité)

Exercice 2

Classifier les attaques suivantes en attaques passives et attaques actives :

  • Le Sniffing (Passive)
  • Usurpation d’identité (Active)
  • Attaque par inondation de message (Active)
  • IP spoofing (usurpation d’adresse IP) (Active)
  • Web spoofing (Active)
  • Déni de service (DOS) (Active)

Explications sur les attaques actives et passives

Attaques actives : Une attaque active tente de modifier les ressources du système ou d’affecter leur fonctionnement.
Attaques passives : L’attaque passive tente de lire ou d’utiliser les informations du système sans influencer les ressources du système.

Différences clés entre attaques actives et passives

Type d’attaque Impact sur le système Modification de l’information Menace principale Tâche effectuée par l’attaquant
Active Cause des dommages au système Se produit Intégrité et disponibilité Tente de modifier ou perturber la transmission
Passive Ne provoque aucun mal N’a pas lieu Confidentialité Observe ou capture la transmission sans l’altérer

FAQ

Qu’est-ce qu’une attaque passive ? Une attaque passive consiste à écouter ou intercepter des données sans altérer le système ou les informations.
Quelle est la principale différence entre le Sniffing et le Web spoofing ? Le Sniffing est passif (écoute des transmissions), tandis que le Web spoofing est actif (fausse représentation d’une page web).
Comment protéger un système contre les attaques actives ? Utiliser des pare-feu, des systèmes de détection d’intrusion (IDS), des mises à jour régulières et des contrôles d’accès stricts.

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2