Introduction aux Attaques Web et Sécurité Informatique
10 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Quel est le nom donné aux personnes qui détournent la protection d'un système informatique pour le pirater ?

Un attaquant

Quels sont les objectifs principaux d'un attaquant informatique ?

  • Sabotage (correct)
  • Revendication (correct)
  • Espionnage (correct)
  • Chantage ou vandalisme (correct)
  • Gain d'argent (correct)
  • Quelles sont les différentes phases d'intrusion d'un attaquant informatique ?

  • Augmentation de privilèges (correct)
  • Cacher les traces (correct)
  • Gain d'accès (correct)
  • Actions principales (correct)
  • Balayage du réseau (correct)
  • Reconnaissance (correct)
  • La phase de reconnaissance est l'étape la plus difficile pendant une attaque informatique.

    <p>False (B)</p> Signup and view all the answers

    Que signifie le terme "fingerprinting" en sécurité informatique ?

    <p>Le fingerprinting permet d'identifier le système d'exploitation utilisé par un appareil ou un serveur.</p> Signup and view all the answers

    Quel est le but du "Whois" en sécurité informatique ?

    <p>Le Whois est utilisé pour obtenir des informations sur une adresse IP ou un nom de domaine.</p> Signup and view all the answers

    Qu'est-ce qu'un antivirus?

    <p>Un antivirus est un programme conçu pour détecter et supprimer les virus informatiques.</p> Signup and view all the answers

    Un système de détection d'intrusion (IDS) fonctionne en surveillant le trafic réseau et en analysant les journaux d'audit.

    <p>True (A)</p> Signup and view all the answers

    Les attaques par rebond sont les plus faciles à détecter et à prévenir.

    <p>False (B)</p> Signup and view all the answers

    Quels sont les types d'attaques informatiques indirectes?

    <p>Attaques par réponse (B), Attaques par rebond (C)</p> Signup and view all the answers

    Flashcards

    Sécurité informatique

    L'ensemble des moyens techniques, organisationnels, juridiques et humains mis en place pour réduire la vulnérabilité d'un système contre les menaces accidentelles et intentionnelles.

    Confidentialité

    Le fait d'assurer que l'information ne sera lue que par les personnes autorisées.

    Intégrité

    Le fait d'assurer que les informations ne peuvent être modifiées ou altérées que par les personnes autorisées.

    Disponibilité

    Le fait d'assurer que l'information est disponible pour les personnes autorisées.

    Signup and view all the flashcards

    Authentification

    Vérifier l'identité d'un utilisateur pour lui associer des droits d'accès.

    Signup and view all the flashcards

    Non-répudiation

    Garantie qu'aucun des correspondants ne pourra nier la transaction (l'envoi ou la réception des données).

    Signup and view all the flashcards

    Attaque informatique

    L'exploitation d'une faille d'un système informatique à des fins non connues par l'exploitant du système.

    Signup and view all the flashcards

    Usurpation d'identité

    Se faire passer pour une personne ou un système légitime pour obtenir des informations sensibles.

    Signup and view all the flashcards

    Hacker

    Une personne malveillante ayant accès non autorisé à un système informatique.

    Signup and view all the flashcards

    Script Kiddies

    Hackers débutants qui utilisent des scripts et des outils créés par d'autres sans comprendre leur fonctionnement.

    Signup and view all the flashcards

    White Hat Hackers

    Hackers professionnels qui utilisent leurs compétences à des fins légales pour identifier et corriger les failles de sécurité.

    Signup and view all the flashcards

    Gray Hat Hackers

    Hackers qui naviguent entre la légalité et l'illégalité. Ils peuvent accéder à des systèmes sans autorisation, mais leur intention n'est pas toujours malveillante.

    Signup and view all the flashcards

    Black Hat Hackers

    Hackers qui enfreignent les lois informatiques et accèdent illégalement à des systèmes à des fins personnelles.

    Signup and view all the flashcards

    Reconnaissance

    La première phase d'une attaque où l'attaquant recueille le maximum d'informations sur sa cible.

    Signup and view all the flashcards

    Balayage réseau

    La phase où l'attaquant utilise des outils pour scanner le réseau et obtenir des détails sur les systèmes et services.

    Signup and view all the flashcards

    Gain d'accès

    Obtenir un accès non autorisé au système de la victime.

    Signup and view all the flashcards

    Augmentation de privilèges

    Obtenir des privilèges plus élevés pour accéder à des zones plus sensibles du système.

    Signup and view all the flashcards

    Actions principales

    L'étape finale où l'attaquant réalise l'objectif de l'attaque, par exemple, voler des données ou installer un logiciel malveillant.

    Signup and view all the flashcards

    Couvrir les traces

    Supprimer toutes les traces de l'attaque pour empêcher la détection.

    Signup and view all the flashcards

    Attaque directe

    Un type d'attaque où le pirate attaque directement sa victime à partir de son ordinateur.

    Signup and view all the flashcards

    Attaque indirecte par rebond

    Un type d'attaque où le pirate utilise une machine intermédiaire pour masquer son identité.

    Signup and view all the flashcards

    Attaque indirecte par réponse

    Un type d'attaque où le pirate envoie une requête à la victime et utilise la réponse pour attaquer.

    Signup and view all the flashcards

    Antivirus

    Un logiciel qui détecte et supprime les virus sur un ordinateur.

    Signup and view all the flashcards

    Système de détection d'intrusion (IDS)

    Un système qui surveille le trafic réseau et les journaux d'audit pour détecter les intrusions.

    Signup and view all the flashcards

    Whois

    Un protocole et un service permettant d'obtenir des informations sur un nom de domaine ou une adresse IP.

    Signup and view all the flashcards

    Shodan

    Un moteur de recherche spécialisé pour trouver des appareils connectés à Internet.

    Signup and view all the flashcards

    Ping Sweep

    Un type de scan qui identifie les machines qui répondent aux requêtes sur le réseau.

    Signup and view all the flashcards

    Scan de port

    Un type de scan qui identifie les services écoutant sur des ports spécifiques.

    Signup and view all the flashcards

    OS Fingerprinting

    Un type de scan qui identifie les systèmes d'exploitation utilisés sur le réseau.

    Signup and view all the flashcards

    Network mapping

    Un type de scan qui cartographie l'architecture du réseau.

    Signup and view all the flashcards

    Test d'intrusion

    Un test d'intrusion autorisé pour évaluer la sécurité d'un système.

    Signup and view all the flashcards

    Study Notes

    Introduction aux Attaques Web

    • Le développement rapide des applications Web a augmenté la surface d'attaque et la vulnérabilité des serveurs et des applications Web.
    • Les cyberattaques profitent des failles de sécurité dans les applications Web.
    • Il est crucial de comprendre comment fonctionnent ces attaques pour établir les meilleures défenses possibles.

    Sécurité Informatique

    • La sécurité informatique englobe l'ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires pour réduire la vulnérabilité d'un système face aux menaces accidentelles et intentionnelles.
    • La sécurité vise à assurer la confidentialité, l'intégrité et la disponibilité des informations.
    • L'authentification vérifie l'identité des utilisateurs.
    • La non-répudiation garantit l'authenticité des transactions.

    Attaques Informatiques

    • Une attaque est l'exploitation d'une faille dans un système informatique à des fins préjudiciables.
    • Les objectifs d'un attaquant peuvent être divers, incluant la recherche de gains financiers, l'espionnage, le sabotage, ou encore le chantage ou le vandalisme.

    Qu'est-ce qu'un Attaquant (Hacker) ?

    • Un attaquant en sécurité informatique est une personne qui détourne la protection d'un système informatique pour le pirater.
    • Les actions d'un attaquant peuvent être malveillantes (ex : voler des informations, supprimer des données) ou bienveillantes (ex : contribuer à l'amélioration de la sécurité du système).

    Les Types d'Attaquants (Hackers)

    • Les motivations et les objectifs des hackers varient, ce qui entraîne différentes distinctions.

    5.1 Script Kiddies

    • Les script kiddies sont des hackers amateurs qui utilisent des outils et des scripts créés par d'autres sans nécessairement comprendre leur fonctionnement.
    • Leur objectif est généralement de causer des perturbations.

    5.2 White Hat Hackers (Hackers Éthiques)

    • Les white hat hackers sont des professionnels qui utilisent leurs compétences à des fins légitimes.
    • Ils aident à détecter les failles de sécurité et à prévenir les cyberattaques.
    • Leur mission est de renforcer la sécurité des systèmes.

    5.3 Gray Hat Hackers

    • Les gray hat hackers naviguent entre la légalité et l'illégalité.
    • Ils accèdent parfois à des systèmes sans autorisation, mais leur intention n'est pas toujours malveillante.
    • Ils explorent souvent des failles pour inciter les propriétaires des systèmes à améliorer leur sécurité.

    5.4 Black Hat Hackers

    • Les black hat hackers enfreignent les lois en accédant illégalement aux systèmes informatiques pour des gains personnels.
    • Ils explorent les failles pour voler des informations, installer des logiciels malveillants ou manipuler les données sensibles.
    • Leurs actions nuisent à la sécurité et à la confidentialité des informations.

    6. Les Phases d'Intrusion des Attaquants

    • Les pirates informatiques utilisent généralement 5 phases pour réussir une attaque.

    1) Reconnaissance

    • C'est la phase la plus longue où l'attaquant essaie de récupérer le maximum d'informations sur la cible :
      • Reconnaissance active: l'attaquant collecte activement des informations.
      • Reconnaissance passive: l'attaquant utilise des moyens passifs pour collecter des informations (ex: Internet). L'attaquant peut utiliser internet pour récupérer des informations sur les domaines utilisés, des adresses IP, ou utiliser des techniques comme "whois" ou "shodan". Des méthodes hors ligne peuvent inclure la recherche de documents internes dans les poubelles de l'entreprise ou des conversations privées

    2) Balayage Réseau (Scanning)

    • L'attaquant recueille des informations plus précises:
      • Type de système d'exploitation
      • Services utilisés dans le système
      • Ports ouverts
      • Vulnérabilités présentes
    • Les types de scans incluent Ping Sweep, Scan de Port, OS Fingerprinting, Network Mapping.

    3) Gain d'Accès (Gain Access)

    • Cette étape se concentre sur l'obtention d'un accès aux ressources des victimes.
    • Le niveau d'accès requis dépend directement de l'attaque.

    4) Augmentation de Privilèges (Privilege Escalation)

    • L'attaquant cherche à augmenter les privilèges pour explorer la machine cible, fouiller les fichiers et répertoires, rechercher des comptes spécifiques, identifier les composants matériels ou les programmes installés.

    5) Actions Principales

    • L'étape finale peut prendre différentes formes, incluant l'excution d'une attaque par déni de service, l'installation d'un code malveillant, la compromission de l'intégrité des données ou l'exécution d'un programme.

    6) Couvrir les Traces

    • Les attaquants expérimentés cherchent à éliminer les preuves de l'attaque, notamment les fichiers journaux (logs) pour rendre la détection plus difficile.

    Remarque

    • Les attaquants éthiques s arrêtent généralement à la phase 3 pour se mettre à la place d'un pirate et tester la sécurité des biens. Ils finissent par comprendre comment les attaques fonctionnent, quelles sont les menaces et comment se protéger. Ils font des tests d'intrusion avec autorisation..

    7. Types d'Attaques

    • Les attaques peuvent être regroupées en trois classes principales: attaques directes, indirectes par rebond, et indirectes par réponse

    7.1 Attaques Directes

    • Le hacker attaque directement la victime à partir de son ordinateur en utilisant des scripts d'attaques.
    • Ce type d'attaque est facilement traçable.

    7.2 Attaques Indirectes par Rebond

    • Les pirates privilégient les attaques par rebond pour échapper facilement à la détection. Ils attaquent la machine cible par le biais d'une machine intermédiaire. - Le but de cette méthode est de dissimuler les traces de l'attaque.
    • L'utilisation d'une machine intermédiaire rend l'attaque plus complexe à remonter, et en cas de plainte, le propriétaire de la machine intermédiaire risque de devenir une cible.
    • Cela est particulièrement courant avec les réseaux sans fil mal sécurisés.

    7.3 Attaques Indirectes par Réponse

    • Ce type d'attaques est une variante d'attaque par rebond.
    • Au lieu d'attaquer la machine cible, l'attaquant envoie une requête à une machine intermédiaire et la réponse à cette requête est envoyée à la victime.
      • Cela rend le suivi beaucoup plus difficile.

    8. Mécanismes et Outils de Protection

    • Les mécanismes de sécurité tels que les antivirus et les systèmes de détection d'intrusion (IDS) sont essentiels pour assurer la sécurité.

    8.1 Les Antivirus

    • Les outils antivirus identifient et neutralisent les virus via la méthode des signatures (scanning).

    8.2 Les Systèmes de Détection d'Intrusion (IDS)

    • Les IDS surveillent le trafic réseau ou les logs pour détecter les intrusions et les empêcher d'atteindre les systèmes. Cette surveillance s étends aux réseaux internes.

    9. Conclusion

    • Le cours a présenté des connaissances importantes pour comprendre les différentes étapes d'une attaque et les outils utilisés pour les repérer.
    • Comprendre ces informations est essentiel pour élaborer des scénarios d'attaque.

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Ce quiz explore les différentes formes d'attaques web et les principes fondamentaux de la sécurité informatique. Comprendre ces éléments est essentiel pour défendre les systèmes et les applications contre les menaces potentielles. Testez vos connaissances sur les vulnérabilités et les protections nécessaires dans le monde numérique.

    More Like This

    Web and Database Attacks Chapter Quiz
    0 questions
    Untitled Quiz
    40 questions

    Untitled Quiz

    SensibleGreatWallOfChina3556 avatar
    SensibleGreatWallOfChina3556
    Use Quizgecko on...
    Browser
    Browser