2. identifier les risques potentiels. eavesdropping : écoute malveillante ( généralement passive...
TRANSCRIPT
![Page 1: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/1.jpg)
2. Identifier les risques potentiels
![Page 2: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/2.jpg)
Eavesdropping : écoute malveillante ( généralement passive )
![Page 3: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/3.jpg)
Snooping : recherche, lecture non autorisée de fichiers, données données non protégées par
négligence accès aux données après
récupération de mots de passes
![Page 4: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/4.jpg)
Interception : passive ( eavesdropping ) active :
![Page 5: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/5.jpg)
modification ( repudiation attack )
![Page 6: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/6.jpg)
DOS : Denial of serviceRendre un service indisponible
crash des serveurs adresse IP non valide altération des données / crash DNS
![Page 7: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/7.jpg)
PING of death : messages ICMP ( Internet control
message protocol) plus grand que ce que peut supporter le serveur
![Page 8: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/8.jpg)
BUFFER overflow : dépassement de mémoire + corruption de la mémoire d’une application, d’un serveur
EXCESSIVE :
![Page 9: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/9.jpg)
BUFFER overflow : profiter de l’accès à certaines variables
du programme écrasement de la mémoire insertion de code malveillant
![Page 10: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/10.jpg)
DDOS : Distributed Denial of Service
![Page 11: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/11.jpg)
Back Door
![Page 12: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/12.jpg)
Spoofing attack usurpation d’identité IP spoofing DNS spoofing
![Page 13: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/13.jpg)
Man-in-the-middle
![Page 14: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/14.jpg)
Replay attack
![Page 15: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/15.jpg)
Découverte de mots de passes Brute Force attack : toutes les possibilités
testées à la suite :▪ 000▪ 001▪ 002▪ ----▪ 010▪ 011▪ 013▪ …
![Page 16: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/16.jpg)
Découverte de mots de passes Dictionary attack : utilisation de
dictionnaires▪ mots couramment utilisés
![Page 17: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/17.jpg)
logiciel malveillant insertion dans programmes légitimes
« hôtes » se propage à d’autres ordinateurs
![Page 18: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/18.jpg)
exécution lente : virus en arrière plan
fichiers, processus suspects tailles de fichiers modifiésOpérations disque importantes redémarrage de programmes ou OS fermeture de programmes ou OSaccès disque interrompu messages d’erreurs
![Page 19: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/19.jpg)
Polymorphe: se transforme pour éviter la détection▪ changement de signature succession de
bits qui identifie un Virus▪ cryptage d’un partie de son code d’exécution
![Page 20: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/20.jpg)
Stealth virus ( silencieux ) installation sur la séquence de boot changement de signature changement de taille
![Page 21: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/21.jpg)
Retrovirus Attaque l’antivirus▪ base de donnée des signatures▪ désactivation temporaire
![Page 22: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/22.jpg)
Virus multipartite : plusieurs attaques simultanées
![Page 23: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/23.jpg)
Macro Virus : utilisation des capacités de
programmation de certains programmes : word, excel, vb
![Page 24: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/24.jpg)
Cheval de Troie : infection par le biais d’installations dites
légitimes
![Page 25: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/25.jpg)
Bombe logique action de déclanchement
![Page 26: 2. Identifier les risques potentiels. Eavesdropping : écoute malveillante ( généralement passive )](https://reader035.vdocuments.net/reader035/viewer/2022062621/551d9d82497959293b8bc276/html5/thumbnails/26.jpg)
Vers : exécutable autonome peut se dupliquer lui-même