You are on page 1of 18

DO Informatique Document élève, Prénom 

: Marc
2021/2022

Sécurité informatique
Exercice 1 : Sur un réseau social, identifier les concepts suivants : disponibilité,
confidentialité, intégrité et authentification.

 Le message ou image posté par un ami est bien celle qu’on voit (sans modifications)
 C’est intégrité

 Pouvoir se connecter et accéder à sa page et voir la page de ses amis


 C’est disponibilité

 Il faut entrer son mot de passe pour se connecter à son compte


 C’est authentification

 Seuls nos amis ou abonnés peuvent voir ce que l’on publie HIHIHA

 C’est la confidentialité

Exercice 2 : Dans une application de messagerie, quels sont ces concepts ?

 Disponibilité : Accès au message

 Confidentialité : devoir se connecter un son compte

 Intégrité : Les messages ne doivent pas être corrompu

 Authentification : Devoir se connecter avec un numéro de tel ou une adresse email

Exercice 3 : Alice et Bob décident de s’envoyer des messages codés (chiffré par un code
qu’eux seuls connaissent), via un tableau blanc situé dans le couloir de l’école. À la
disposition de tous les étudiants. Est-ce que ce système assure la disponibilité, l’intégrité et la
confidentialité ?

1. Bof

2. Non

3. Oui

Exercice 4 : Compléter le tableau en plaçant les définitions (données en dessous du


tableau) correspondantes aux bonnes expressions.

1
DO Informatique Document élève, Prénom : Marc
2021/2022
Expressions Définitions
Antivirus Un antivirus est un logiciel qui a pour but de détecter et
d'éradiquer es logiciels malveillants actuels et connus
et de prendre des mesures pour les empêcher de
nuire. Un logiciel anti-virus doit être installé sur chaque
ordinateur. Aujourd'hui, plusieurs programmes
malveillants sont diffusés chaque minute dans le
monde. Un logiciel antivirus analyse constamment
votre ordinateur pour détecter les menaces provenant
des courriels, de la navigation sur le Web et des
téléchargements d'applications et de logiciels, afin de
s'assurer que tout ce que vous faites et accédez en
ligne est exempt de code potentiellement dangereux.
Lorsqu'un problème est détecté, le logiciel vous en
avertit, vous empêche d'accéder à un fichier ou à un
site web suspect, ou élimine la menace.
Attaque par déni de service Une attaque par déni de service, en anglais « Denial of
(DoS attack) Service », abrégé DoS, est un type d’attaque visant à
compromettre la disponibilité de services réseau, dans la
plupart des cas de services Internet, comme par exemple
des serveurs Web ou DNS.
Attaque par force brute Une attaque par force brute est une tentative visant à craquer
un mot de passe ou un nom d'utilisateur, ou encore à trouver
une page Web cachée ou la clé utilisée pour chiffrer un message,
via un processus d'essais et d'erreurs pour, au bout du compte,
espérer deviner juste.

L'attaque par force brute est une vieille méthode d'attaque, mais
elle reste efficace et répandue parmi les pirates.

Deviner le mot de passe d'un utilisateur particulier ou d'un site


peut prendre beaucoup de temps. Par conséquent, les pirates
ont mis au point des outils pour faire le travail plus rapidement.
Les dictionnaires sont les outils les plus basiques. Certains
pirates parcourent des dictionnaires en intégralité et complètent
les mots avec des caractères spéciaux et des chiffres, ou utilisent
des dictionnaires de mots spécifiques.
Bombe logique Une partie du logiciel qui va fonctionner après l’installation
Captcha Petit qeustionnaire pour vérifier l’humanité de qqun (image
lettre mal dessiner
CEO Fraud La « CEO fraud », baptisée aussi « fraude au président » ou
« Fake President », est une forme de cyberattaque à
redouter. En effet, 90 % des piratages basés sur cette
technique ont été réalisés avec succès. Même si celle-ci
reste encore peu employée, il importe de savoir comment
les cybercriminels procèdent et dans quel but.

Le CEO fraud ou Fake President est une forme de "Social


Engineering" et consiste à compromettre le compte e-mail
du dirigeant d’une entreprise. Le pirate utilise un nom de
domaine de messagerie proche de celui de ce dernier pour

2
DO Informatique Document élève, Prénom : Marc
2021/2022
envoyer à des destinataires visés un courrier électronique.
Par conséquent, ceux-ci sont induits en erreur en toute
facilité.

Les cybercriminels ciblent les professionnels ayant accès à


des données sensibles, à l’exemple de l’assistant exécutif
du PDG. Ils peuvent également demander, par le biais d’un
e-mail, à une personne autorisée, RH ou autre employé du
département financier, la réalisation de paiements. Ils
exigent souvent que la transaction soit effectuée en
urgence. Pour réussir leur coup, les pirates cybercriminels
procédant par cette technique n’oublient pas d’évoquer
qu’il s’agit d’une requête hautement confidentielle.
Cheval de Troie Un cheval de Troie est, comme le raconte la fameuse
légende de l’Ilyade d’Homère, une ruse d’un cybercriminel
pour faire intrusion dans votre système. En informatique,
c’est un programme malveillant caché dans un logiciel à
l’apparence sain, qui fait intrusion dans votre système et
agit à votre insu.
Email Spoofing Ex : La poste vous demande de l’argent pour un colis alors qu’il
ne le faut pas vraiment
Hameçonnage (phishing) L’hameçonnage (Phishing en anglais) est une technique utilisée
par les cybercriminels pour accéder aux données personnelles
des internautes et commettre des vols d’identité au moyen de
sites Web et d’emails frauduleux.
Logiciels espions (spyware) Un spyware, également désigné en français par les noms de
"logiciel espion", "espiogiciel" et "mouchard" est un logiciel
malveillant qui s'installe dans un Ordinateur à l’insu de son
utilisateur.

Le premier moyen de diffusion d’un spyware est en effet le


chargement de certaines pages Web qui installent le logiciel
espion à l'insu de l'utilisateur. Par ailleurs, ces logiciels sont
souvent présents dans les logiciels totalement ou partiellement
gratuits, appelés Freeware et shareware.

Mais peu importe la technique d'invasion des spywares, ils


s'exécutent discrètement en arrière-plan, collectent des
informations ou surveillent vos activités afin de déclencher des
activités malveillantes liées à votre ordinateur et la façon dont
vous l'utilisez. Ces activités incluent notamment l'enregistrement
de vos saisies, de vos identifiants, de vos adresses e-mail
personnelles, de données de formulaires Web, d'informations
concernant l'utilisation d'Internet et d'autres informations
personnelles telles que des numéros de cartes de crédit, ainsi
que des captures d'écran.
Logiciels malveillants Le terme Malware est la contraction de l'expression anglophone
(Malware) "malicious software". Il désigne tout programme ou logiciel
spécifiquement conçu pour endommager un ordinateur. En
réalité, c'est un terme générique qui désigne plutôt une classe

3
DO Informatique Document élève, Prénom : Marc
2021/2022
de logiciel qu'un type précis de programme. Les virus, les
chevaux de Troie, certains javascripts ou applets java en font
partie.
Machine zombie
Pare-feu Un pare-feu est un logiciel dont la fonction est de surveiller le
flux de données entre deux réseaux (ex. entre celui de
l’ordinateur et Internet) et de le filtrer ou de le bloquer sur la
base de règles prédéfinies.

Un pare-feu peut par exemple empêcher les accès indésirables à


votre ordinateur via Internet et augmenter ainsi le niveau de
sécurité du système. Le pare-feu se trouve déjà intégré dans
certains routeurs.
Ransomware ou rançongiciel
Les ransomware sont des logiciels malveillants qui infectent
votre ordinateur et affichent des messages demandant de verser
une certaine somme.

Cette catégorie de programmes malveillants est une arnaque


lucrative et criminelle qui peut être installée en cliquant sur des
liens trompeurs dans un e-mail, via la messagerie instantanée ou
un site Internet. Les ransomware ont la capacité de verrouiller
l’écran d’un ordinateur ou de chiffrer des fichiers importants
prédéfinis avec un mot de passe.

En général, les attaques typiques demandent 100 à 200 dollars.


D’autres attaques peuvent viser plus haut, notamment si le pirate
sait que les données retenues en otage peuvent engendrer une
perte financière directe et significative pour l’entreprise.

Quel que soit le scénario, même si la rançon est payée, il n’est


nullement garanti que les utilisateurs de l’ordinateur pourront à
nouveau accéder à leur système dans son intégralité.
Rootkits Les rootkits sont un type de programme malveillant furtif et
dangereux qui permet aux pirates d’accéder à votre ordinateur à
votre insu.

Un rootkit est un progiciel conçu pour rester caché sur votre


ordinateur tout en permettant l’accès et le contrôle à distance de
ce dernier. Les pirates utilisent des rootkits pour manipuler votre
ordinateur à votre insu ou sans votre consentement.

Les rootkits permettent à d’autres malwares de se cacher dans


votre appareil. Une fois un rootkit est installé sur votre appareil,
il permet l’accès à distance de pratiquement toutes les fonctions
de votre système d’exploitation tout en évitant la détection.

La plupart du temps, les cybercriminels utilisent des rootkits


pour voler des informations. Certains pirates informatiques
ciblent des individus en utilisant des rootkits pour collecter des
données personnelles afin d’usurper une identité ou de frauder.

4
DO Informatique Document élève, Prénom : Marc
2021/2022
D’autres prennent pour cibles des entreprises pour les espionner
ou perpétrer des délits financiers.
Spam Le spam désigne l’envoi massif de courriels indésirables ou non
sollicités à des fins publicitaires. Un spam contient souvent des
pièces jointes infectées ou des liens conduisant à des sites Web
piratés.
Ver informatique Un ver informatique est un logiciel malveillant qui se
propage sur un réseau pour infecter un maximum de
systèmes.
Virus Un virus informatique (en latin, le mot virus signifie «
poison ») est un programme informatique auto--
reproductif conçu pour se propager de façon autonome en
s’insérant dans d’autres logiciels informatiques.
 Envoi massif de courriels indésirables ou non sollicités à des fins publicitaires. Il contient
souvent des pièces jointes infectées ou des liens conduisant à des sites Web piratés.
 Tentative visant à craquer un mot de passe ou un nom d'utilisateur, ou encore à trouver
une page Web cachée ou la clé utilisée pour chiffrer un message, via un processus
d'essais et d'erreurs pour, au bout du compte, espérer deviner juste.
 C’est une forme de cyberattaque à redouter. En effet, 90 % des piratages basés sur cette
technique ont été réalisés avec succès. Elle consiste à compromettre le compte e-mail du
dirigeant d’une entreprise. Le pirate utilise un nom de domaine de messagerie proche de
celui de ce dernier pour envoyer à des destinataires visés un courrier électronique.
 C’est un ordinateur contrôlé à l'insu de son utilisateur par un pirate informatique.
 Programme informatique auto-reproductif conçu pour se propager de façon autonome
en s’insérant dans d’autres logiciels informatiques.
 C’est une ruse d’un cybercriminel pour faire intrusion dans votre système. En
informatique, c’est un programme malveillant caché dans un logiciel à l’apparence sain,
qui fait intrusion dans votre système et agit à votre insu. Les cybercriminels usent de
techniques d’ingénierie sociale pour vous inciter à charger et à l'exécuter.
Une fois bien installé dans votre système, il permet à son concepteur : de vous
espionner ; de voler, supprimer, bloquer, modifier ou copier vos données personnelles ;
de voler vos mots de passe ; d’exécuter n’importe quelle action nuisible ; Il peut aussi
créer une brèche dans la sécurité de votre réseau qui peuvent impacter d’autre
utilisateurs.
Par contre, il ne s’auto-réplique pas.
 Il désigne tout programme ou logiciel spécifiquement conçu pour endommager un
ordinateur.
 C’est un logiciel dont la fonction est de surveiller le flux de données entre deux réseaux
(ex. entre celui de l’ordinateur et Internet) et de le filtrer ou de le bloquer sur la base de
règles prédéfinies.
Il peut par exemple empêcher les accès indésirables à votre ordinateur via Internet et
augmenter ainsi le niveau de sécurité du système. Il se trouve déjà intégré dans certains
routeurs.
 Technique utilisée par les cybercriminels pour accéder aux données personnelles des
internautes et commettre des vols d’identité au moyen de sites Web et d’emails
frauduleux.
5
DO Informatique Document élève, Prénom : Marc
2021/2022
 Logiciels malveillants qui infectent votre ordinateur, qui prend en otage des données
personnelles et affichent des messages demandant de verser une certaine somme.
Cette catégorie de programmes malveillants est une arnaque lucrative et criminelle qui
peut être installée en cliquant sur des liens trompeurs dans un email, via la messagerie
instantanée ou un site Internet. Les ransomware ont la capacité de verrouiller l’écran d’un
ordinateur ou de chiffrer des fichiers importants prédéfinis avec un mot de passe.
 Type de programme malveillant furtif et dangereux qui permet aux pirates d’accéder à
votre ordinateur à votre insu.
C’est un progiciel conçu pour rester caché sur votre ordinateur tout en permettant
l’accès et le contrôle à distance de ce dernier. Les pirates les utilisent pour manipuler
votre ordinateur à votre insu ou sans votre consentement.
 Logiciel qui a pour but de détecter et d'éradiquer des logiciels malveillants actuels et
connus et de prendre des mesures pour les empêcher de nuire. Il analyse constamment
votre ordinateur pour détecter les menaces provenant des courriels, de la navigation sur
le Web et des téléchargements d'applications et de logiciels, afin de s'assurer que tout ce
que vous faites et accédez en ligne est exempt de code potentiellement dangereux.
Lorsqu'un problème est détecté, le logiciel vous en avertit, vous empêche d'accéder à un
fichier ou à un site web suspect, ou élimine la menace.
 C’est un type d’attaque visant à compromettre la disponibilité de services réseau, dans la
plupart des cas de services Internet, comme par exemple des serveurs Web ou DNS.
Parmi elle, on distingue le mail-bombing, le bombardement par liste de diffusion.
 Logiciel malveillant qui se propage sur un réseau pour infecter un maximum de
systèmes.
Il intervient essentiellement dans le cadre d’un envoi par email, de la navigation sur des
forums et des sites non sécurisés ou eux-mêmes infectés. Il n’a pas besoin d’un support
numérique (logiciels, applications…) ou physique pour causer des dommages. Son
existence repose sur le principe d’autoreproduction en évoluant dans les failles d’un
réseau.
 Des escrocs cherchent à tromper les destinataires de leurs courriels. Leur objectif ?
L’hameçonnage ou le chantage.
 Logiciels malveillants qui s'installent dans un ordinateur à l’insu de son utilisateur. Ils
s'exécutent discrètement en arrière-plan, collectent des informations ou surveillent vos
activités afin de déclencher des activités malveillantes liées à votre ordinateur et la façon
dont vous l'utilisez.
 Il s’agit d’un dispositif programmé dont le déclenchement s'effectue à un moment
déterminé en exploitant la date du système, le lancement d'une commande, ou
n'importe quel appel au système. Ainsi, ce type de virus est capable de s'activer
simultanément sur un grand nombre de machines. Par exemple : TCHERNOBYL s'est
activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire...
 C’est une forme de test de Turing permettant de différencier de manière automatisée un
utilisateur humain d'un ordinateur. Ils sont utilisés contre les spams, les extractions
automatisées de bases de données, d’attaque par force brute, pour la participation à des
sondages.

6
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 5 : Faire le test en suivant le lien : https://www.ebas.ch/fr/test-sur-le-
hameconnage/ (il peut parfois y avoir plusieurs bonnes réponses !)

Exercice 6 : Prendre des notes sur le document pour répondre aux situations données.

a) Qu’y a-t-il de suspect ?


a.1 Cathy n’est pas cliente de la banque.
a.2 La mention « action unique ».
a.3 Le domaine de l’adresse e-mail (@vnnabsbns.com).
a.4 Le langage employé dans le mail est inopportun.
a.5 Interpellation par le prénom et le nom de famille.
a.6 Le mail est défini avec une priorité haute.

7
DO Informatique Document élève, Prénom : Marc
2021/2022
b) Qu’y a-t-il de suspect ?
b.1 Une publication sur mon mur plutôt que par message privé.
b.2 Interpellation par la formule Bonjour à tous.
b.3 Une personne a réagi avec un émoji qui pleure
b.4 Vous devez d’abord vous connecter avant de pouvoir visualiser les images.
b.5 Vous pouvez partager le message.
b.6 Le lien du site web (http://tinyul.com/accident88).

8
DO Informatique Document élève, Prénom : Marc
2021/2022
c) Qu’y a-t-il de suspect ?
c.1 Vous n’êtes pas interpellé par votre nom.
c.2 L’amende a été envoyé par mail.
c.3 L’adresse e-mail de l’expéditeur (policefederal@hsruhaw.com).
c.4 Payement sur une page Bancontact ou Mister Cash.
c.5 Une date et une heure concrètes sont indiquées dans le mail.
c.6 L’objet du message est trop direct pour qu’il s’agisse d’un mail de la police.

9
DO Informatique Document élève, Prénom : Marc
2021/2022
d) Qu’y a-t-il de suspect ?
d.1 Le lien reproduit dans la partie supérieure du mail, après la mention Le mail
s’affiche-t-il correctement  ?
d.2 On demande d’enregistrer des appareils.
d.3 Les liens renvoyant aux réseaux sociaux dans la partie inférieure du mail.
d.4 L’adresse e-mail de l’expéditeur (@sim.firme.be).
d.5 M. Smet est interpellé par son nom de famille.
d.6 M. Smet utilise déjà ce produit.

10
DO Informatique Document élève, Prénom : Marc
2021/2022
Qu’y a-t-il de suspect ?
e.1 La date et l’heure du message.
e.2 Le lien renvoyant au site web.
e.3 Une campagne promotionnelle pour
l’anniversaire de Delhaize.
e.4 Delhaize envoie ce message
promotionnel via Whatsapp.
e.5 Un cœur en émoji à la fin du
message.
e.6 La promotion est trop belle pour être
vrai.

e) Qu’y a-t-il de suspect ?


f.1 La communication est inattendue.
f.2 Le mail contient une photo.
f.3 Le domaine de l’adresse e-mail (@xyz542.be) est étrange.
f.4 Vous êtes invité à télécharger une pièce jointe.
f.5 Le mail comporte un numéro de suivi.
f.6 La date et l’heure du mail.

11
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 7 1  : Le 23 avril 2021, Louise reçois un message de Jonkillus (M. et Mme Vougue)
concernant son annonce sur anibis :

Annonce toujours d’actualité ? si oui merci de me confirmer le prix a mon mail : jujpel
2021 @ outlook . fr

a) Voici la conversation qui s’est déroulée par courriels. Identifier les indices de

phishing :

Objet : Annonce anibis.ch Bobby car

De : Attaque Louise <louise.attaque@rpn.ch>

À : Mr et Mme VOUGUE <jujpel2021@outlook.fr>


Date : vendredi, 23 avril 2021 à 07:02

Bonjour,

L’annonce est encore valable et je vous confirme le prix de 50.-

Meilleures salutations

Louise

De : Mr et Mme VOUGUE À : Attaque Louise

Date : vendredi, 23 avril 2021 à 12:25

Bonsoir Mr et Mme

Merci de m'avoir répondu je désire l'acheter et je suis prêt à vous faire un rajout de 20 CHF afin
que l'article me soit réservé, cependant j'aimerais vous envoyer l'argent en espèce via le service
de livraison de courriers DHL EXPRESS à votre adresse et une fois l'argent reçu, le même service
se chargera de récupérer le bien à votre domicile à mes frais. Sur ce, merci de me laisser les
informations suivantes :

-Nom et Prénoms -Montant globale  -Votre adresse postale  -Numéro portable.

Afin que je puisse rapidement vous l'expédier.

Dans l'attente de vous lire

1
Ceci est un exemple réel. Cependant, le nom de la personne destinataire a été modifié et inventé.

12
DO Informatique Document élève, Prénom : Marc
2021/2022

Cordialement, Mr et Mme VOUGUE

De : Attaque Louise À : Mr et Mme VOUGUE

Date : vendredi, 23 avril 2021 à 17:28

Bonjour,

C’est ok pour nous. Voici nos informations :

Louise Attaque / 70.- / Rue de la musique 12a - 2000 Neuchâtel / 0791234567

Nous déménageons dans une semaine, pensez-vous que DHL Express pourra passer avant ?

Bien à vous,

M. et Mme Attaque

De : Mr et Mme VOUGUE À : Attaque Louise

Date : samedi, 24 avril 2021 à 00:50

J'ai bel et bien reçu vos coordonnées et je compte me rendre une agence DHL dès demain
matin afin de vous déposer le courrier contenant les sous pour qu'il soit livré à votre domicile
dans le plus bref délai.

Merci.

Date : samedi, 24 avril 2021 à 11:53

Je reviens vers vous afin de vous tenir informé que je n'ai pas pu déposer le courrier a DHL
comme convenu car l'agence DHL de mon village est fermé pour problème technique, alors
dès le lundi matin j'irai voir dans une agence DHL au centre-ville afin de faire le nécessaire
comme convenu merci.

Merci et je tiens à vous présenter mes sincères excuses.

Date : lundi, 26 avril 2021 à 11:12

Bonjour Monsieur/Madame

13
DO Informatique Document élève, Prénom : Marc
2021/2022

Je tiens à vous informer que j'ai déposé le courrier contenant la somme pour son expédition
rapide et sécurisée au service DHL.  Je vous prie de bien vouloir consulter votre vos mails
dans la boîte réception, dans le libellé spams ou indésirables car le service DHL m'a fait savoir
qu'il allait vous envoyer un mail de confirmation ainsi que les instructions à suivre, avez-vous
reçu le mail ? Dans le cas contraire ou vous n'avez pas reçu le mail de confirmation pas grave
vous pouvez cliquer sur le lien de DHL https://bit.ly/3gx7Pfy afin de procéder à votre
enregistrement pour pouvoir recevoir les fonds

Vous pouvez joindre le service client DHL par mail à ces adresses :

service.dhl.clients.s@gmail.com ou via

WhatsApp business sur le numéro 0033644552239

Ou appel direct au 0033644636903

Veuillez me laisser un message une fois que vous aurez fait le nécessaire pour recevoir les
sous. 

Merci et bonne réception a vous.

Cordialement

Mme Sophie VOUGUE

b) Voici également le courriel reçu par DHL express. Quels indices de phishing avez-vous
repérés ?

                             Cher(e) Client(e);              Louise Attaque  


                                                                    

                   

  Nous enregistrons ce Lundi 26  Avril 2021 un courrier contenant un montant de   


CHF 70.00-. au nom du client(e)           Louise Attaque

        émis par le client(e)      Sophie NOUGUE

INFORMATIONS: 

Nous tenons à vous informer qu'après vérification, nous avons constaté que   Sophie
NOUGUE dispose déjà d'un compte DHL EXPRESS et que c'est votre première
transaction via notre site  DHL EXPRESS .

14
DO Informatique Document élève, Prénom : Marc
2021/2022
Sur ce vous devez obligatoirement ouvrir un compte  DHL EXPRESS

en cliquant sur le lien ci-dessous.


CLIQUEZ ICI ET FAITES VOUS ENREGISTRER GRATUITEMENT

Remarque:
Après ouverture et activation de votre compte DHL EXPRESS, vous recevez
immédiatement  le montant du paiement émis par    Sophie VOUGUE     directement
sur votre compte  DHL EXPRESS . Et vous pouvez transférer le solde de votre compte  
DHL EXPRESS  sur votre compte bancaire ou votre carte bancaire.
Après Ouverture et Activation de votre compte DHL EXPRESS vous offre un bonus de 30€
pour les frais d'entretiens de votre compte
 

Information du Bénéficiaire Adresse de facturation

Nom:    Louise Attaque   Nom :  Sophie VOUGUE      

Adresse :  Rue de la musique 12a - 2000


Adresse: 9 Chemin du Barrailh,
Neuchâtel, Suisse      

            64320 IDRON

Détails du paiement
 

Référence de transaction : SMP-01-001-01-AR


Sous Total  CHF 70.00-.
 

DHL EXPRESS est un établissement livraison et de paiement officiellement


reconnu par la Banque Nationale de Suisse.

 
Merci de votre compréhension

ANTOINE DECLERCQ,

Directeur Relation Client, DHL EXPRESS

dhl.serviceclients.s@gmail.com

0033644552239 (whatsapp business)

Exercice 8 : Tester votre mot de passe sur le site :


https://www.passwortcheck.ch/passwortcheck/passwortcheck

15
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 9 : Tester son compte pour voir s’il figure dans une base de données piratées :
https://www.ibarry.ch/fr/controles-de-securite/

Exercice 10 : Modifier votre mot de passe associé à rpn en suivant ces nouvelles règles.

Exercice 11 : Répondre à ces questions, en s’aidant d’internet.

a. Donner une définition de cyberattaque :________________________________________________


b. Expliquer le rançongiciel WannaCry.____________________________________________________
c. Que s’est-il passé à Rolle ? (quand, quoi, conclusion)___________________________________
d. Citer une autre ville qui s’est fait attaquer. Les conséquences ont-elles été les mêmes ?
__________________________________________________________________________________________
e. Dans le canton de Neuchâtel une cyberattaque a mis à mal les épiceries début
décembre 2021. Que s'est-il passé ?____________________________________________________
f. Aller sur le site de la cyber sécurité nationale
(https://www.ncsc.admin.ch/ncsc/fr/home.html) et chercher les graphiques avec les
chiffres actuels, de ces dernières semaines.
I. Quelle période recense le plus d’annonces reçues ?____________________________
II. Lors de la dernière période donnée, quel est le sujet du plus de plainte ?______
III. Ce sujet est-il vraiment le plus annoncé lors de la dernière année ?____________

Exercice 12 :

A. Chiffrer le message "JE VAIS AU ZOO" avec la clé 3 via le chiffrement de César.
B. Chiffrez le message "JE SUIS VENU, J’AI VU, J’AI VAINCU" avec la clé "5" via le
chiffrement de César.
c. Déchiffrer le message chiffré "YHQL, YLGL, YLFL" sachant que la clé est "3", et qu’il a
été chiffré via le chiffrement de César, la ponctuation a été conservée pour faciliter la
lecture.

Aide : Positions des lettres dans l’alphabet


A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

Exercice 13 :

a. On prend a = 3 et b = 7. Compléter les tableaux suivants :

16
DO Informatique Document élève, Prénom : Marc
2021/2022
Lettre A B C D E F G H I
décodée
n
m
p
Lettre
décodée

Lettre J K L M N O P Q R
décodé
e
n
m
p
Lettre
décodé
e

Lettre S T U V W X Y Z
décodée
n
m
p
Lettre
décodée

b. Décrypter la phrase Rxf hpjjf.


c. Exercice supplémentaire  : On prend maintenant pour clé le couple (2 ;13). Coder le
mot Entier. Quel problème apparaît dans ce codage ?

17
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 14 :

Source 1 Table de Vigenère

a. Chiffrer le message "CHIFFREMENTDEVIGENERE" avec la clé "ADDITIF" via le chiffrement


de Vigenère.
b. Déchiffrer le message chiffré "CTIUJLERWNPA", sachant que la clé est "AMI", et qu’il a été
chiffré via le chiffrement de Vigenère.
c. Exercice supplémentaire : Chiffrer le message "ILENFAUTPEUPOURETREHEUREUX" avec la
clé "JUNGLE" via le chiffrement de Vigenère.

18

You might also like