Exercices td sécurité informatique classer actions et attaqu
Télécharger PDFSérie 1 : Introduction à la sécurité
Exercice 1
Classifier les différentes actions suivant les critères : confidentialité, intégrité, disponibilité, contrôle d’accès, répudiation et authentification.
1. A supprime involontairement un document numérique non sauvegardé. (Intégrité/Disponibilité) 2. A obtient la liste des cartes bancaires des clients d’une banque. (Confidentialité) 3. A modifie la somme sur le compte bancaire de B de x Da à y Da. (Intégrité/Contrôle d’accès) 4. A nie avoir envoyé un bon de commande. (Non-répudiation) 5. A empêche les utilisateurs autorisés d’accéder à l’information. (Disponibilité) 6. A arrive à s’introduire sur les comptes bancaires et dérobe de l’argent. (Contrôle d’accès/Confidentialité) 7. A n’est pas sûr de l’origine du message envoyé. (Authentification) 8. A envoie trop de requêtes pour saturer le serveur. (Disponibilité)
Exercice 2
Classifier les attaques suivantes en attaques passives et attaques actives :
- Le Sniffing (Passive)
- Usurpation d’identité (Active)
- Attaque par inondation de message (Active)
- IP spoofing (usurpation d’adresse IP) (Active)
- Web spoofing (Active)
- Déni de service (DOS) (Active)
Explications sur les attaques actives et passives
Attaques actives : Une attaque active tente de modifier les ressources du système ou d’affecter leur fonctionnement.
Attaques passives : L’attaque passive tente de lire ou d’utiliser les informations du système sans influencer les ressources du système.
Différences clés entre attaques actives et passives
| Type d’attaque | Impact sur le système | Modification de l’information | Menace principale | Tâche effectuée par l’attaquant |
|---|---|---|---|---|
| Active | Cause des dommages au système | Se produit | Intégrité et disponibilité | Tente de modifier ou perturber la transmission |
| Passive | Ne provoque aucun mal | N’a pas lieu | Confidentialité | Observe ou capture la transmission sans l’altérer |
FAQ
Qu’est-ce qu’une attaque passive ? Une attaque passive consiste à écouter ou intercepter des données sans altérer le système ou les informations.
Quelle est la principale différence entre le Sniffing et le Web spoofing ? Le Sniffing est passif (écoute des transmissions), tandis que le Web spoofing est actif (fausse représentation d’une page web).
Comment protéger un système contre les attaques actives ? Utiliser des pare-feu, des systèmes de détection d’intrusion (IDS), des mises à jour régulières et des contrôles d’accès stricts.