Professional Documents
Culture Documents
Sécurité Info Guide-Étudiants
Sécurité Info Guide-Étudiants
: Marc
2021/2022
Sécurité informatique
Exercice 1 : Sur un réseau social, identifier les concepts suivants : disponibilité,
confidentialité, intégrité et authentification.
Le message ou image posté par un ami est bien celle qu’on voit (sans modifications)
C’est intégrité
Seuls nos amis ou abonnés peuvent voir ce que l’on publie HIHIHA
C’est la confidentialité
Exercice 2 : Dans une application de messagerie, quels sont ces concepts ?
Exercice 3 : Alice et Bob décident de s’envoyer des messages codés (chiffré par un code
qu’eux seuls connaissent), via un tableau blanc situé dans le couloir de l’école. À la
disposition de tous les étudiants. Est-ce que ce système assure la disponibilité, l’intégrité et la
confidentialité ?
1. Bof
2. Non
3. Oui
1
DO Informatique Document élève, Prénom : Marc
2021/2022
Expressions Définitions
Antivirus Un antivirus est un logiciel qui a pour but de détecter et
d'éradiquer es logiciels malveillants actuels et connus
et de prendre des mesures pour les empêcher de
nuire. Un logiciel anti-virus doit être installé sur chaque
ordinateur. Aujourd'hui, plusieurs programmes
malveillants sont diffusés chaque minute dans le
monde. Un logiciel antivirus analyse constamment
votre ordinateur pour détecter les menaces provenant
des courriels, de la navigation sur le Web et des
téléchargements d'applications et de logiciels, afin de
s'assurer que tout ce que vous faites et accédez en
ligne est exempt de code potentiellement dangereux.
Lorsqu'un problème est détecté, le logiciel vous en
avertit, vous empêche d'accéder à un fichier ou à un
site web suspect, ou élimine la menace.
Attaque par déni de service Une attaque par déni de service, en anglais « Denial of
(DoS attack) Service », abrégé DoS, est un type d’attaque visant à
compromettre la disponibilité de services réseau, dans la
plupart des cas de services Internet, comme par exemple
des serveurs Web ou DNS.
Attaque par force brute Une attaque par force brute est une tentative visant à craquer
un mot de passe ou un nom d'utilisateur, ou encore à trouver
une page Web cachée ou la clé utilisée pour chiffrer un message,
via un processus d'essais et d'erreurs pour, au bout du compte,
espérer deviner juste.
L'attaque par force brute est une vieille méthode d'attaque, mais
elle reste efficace et répandue parmi les pirates.
2
DO Informatique Document élève, Prénom : Marc
2021/2022
envoyer à des destinataires visés un courrier électronique.
Par conséquent, ceux-ci sont induits en erreur en toute
facilité.
3
DO Informatique Document élève, Prénom : Marc
2021/2022
de logiciel qu'un type précis de programme. Les virus, les
chevaux de Troie, certains javascripts ou applets java en font
partie.
Machine zombie
Pare-feu Un pare-feu est un logiciel dont la fonction est de surveiller le
flux de données entre deux réseaux (ex. entre celui de
l’ordinateur et Internet) et de le filtrer ou de le bloquer sur la
base de règles prédéfinies.
4
DO Informatique Document élève, Prénom : Marc
2021/2022
D’autres prennent pour cibles des entreprises pour les espionner
ou perpétrer des délits financiers.
Spam Le spam désigne l’envoi massif de courriels indésirables ou non
sollicités à des fins publicitaires. Un spam contient souvent des
pièces jointes infectées ou des liens conduisant à des sites Web
piratés.
Ver informatique Un ver informatique est un logiciel malveillant qui se
propage sur un réseau pour infecter un maximum de
systèmes.
Virus Un virus informatique (en latin, le mot virus signifie «
poison ») est un programme informatique auto--
reproductif conçu pour se propager de façon autonome en
s’insérant dans d’autres logiciels informatiques.
Envoi massif de courriels indésirables ou non sollicités à des fins publicitaires. Il contient
souvent des pièces jointes infectées ou des liens conduisant à des sites Web piratés.
Tentative visant à craquer un mot de passe ou un nom d'utilisateur, ou encore à trouver
une page Web cachée ou la clé utilisée pour chiffrer un message, via un processus
d'essais et d'erreurs pour, au bout du compte, espérer deviner juste.
C’est une forme de cyberattaque à redouter. En effet, 90 % des piratages basés sur cette
technique ont été réalisés avec succès. Elle consiste à compromettre le compte e-mail du
dirigeant d’une entreprise. Le pirate utilise un nom de domaine de messagerie proche de
celui de ce dernier pour envoyer à des destinataires visés un courrier électronique.
C’est un ordinateur contrôlé à l'insu de son utilisateur par un pirate informatique.
Programme informatique auto-reproductif conçu pour se propager de façon autonome
en s’insérant dans d’autres logiciels informatiques.
C’est une ruse d’un cybercriminel pour faire intrusion dans votre système. En
informatique, c’est un programme malveillant caché dans un logiciel à l’apparence sain,
qui fait intrusion dans votre système et agit à votre insu. Les cybercriminels usent de
techniques d’ingénierie sociale pour vous inciter à charger et à l'exécuter.
Une fois bien installé dans votre système, il permet à son concepteur : de vous
espionner ; de voler, supprimer, bloquer, modifier ou copier vos données personnelles ;
de voler vos mots de passe ; d’exécuter n’importe quelle action nuisible ; Il peut aussi
créer une brèche dans la sécurité de votre réseau qui peuvent impacter d’autre
utilisateurs.
Par contre, il ne s’auto-réplique pas.
Il désigne tout programme ou logiciel spécifiquement conçu pour endommager un
ordinateur.
C’est un logiciel dont la fonction est de surveiller le flux de données entre deux réseaux
(ex. entre celui de l’ordinateur et Internet) et de le filtrer ou de le bloquer sur la base de
règles prédéfinies.
Il peut par exemple empêcher les accès indésirables à votre ordinateur via Internet et
augmenter ainsi le niveau de sécurité du système. Il se trouve déjà intégré dans certains
routeurs.
Technique utilisée par les cybercriminels pour accéder aux données personnelles des
internautes et commettre des vols d’identité au moyen de sites Web et d’emails
frauduleux.
5
DO Informatique Document élève, Prénom : Marc
2021/2022
Logiciels malveillants qui infectent votre ordinateur, qui prend en otage des données
personnelles et affichent des messages demandant de verser une certaine somme.
Cette catégorie de programmes malveillants est une arnaque lucrative et criminelle qui
peut être installée en cliquant sur des liens trompeurs dans un email, via la messagerie
instantanée ou un site Internet. Les ransomware ont la capacité de verrouiller l’écran d’un
ordinateur ou de chiffrer des fichiers importants prédéfinis avec un mot de passe.
Type de programme malveillant furtif et dangereux qui permet aux pirates d’accéder à
votre ordinateur à votre insu.
C’est un progiciel conçu pour rester caché sur votre ordinateur tout en permettant
l’accès et le contrôle à distance de ce dernier. Les pirates les utilisent pour manipuler
votre ordinateur à votre insu ou sans votre consentement.
Logiciel qui a pour but de détecter et d'éradiquer des logiciels malveillants actuels et
connus et de prendre des mesures pour les empêcher de nuire. Il analyse constamment
votre ordinateur pour détecter les menaces provenant des courriels, de la navigation sur
le Web et des téléchargements d'applications et de logiciels, afin de s'assurer que tout ce
que vous faites et accédez en ligne est exempt de code potentiellement dangereux.
Lorsqu'un problème est détecté, le logiciel vous en avertit, vous empêche d'accéder à un
fichier ou à un site web suspect, ou élimine la menace.
C’est un type d’attaque visant à compromettre la disponibilité de services réseau, dans la
plupart des cas de services Internet, comme par exemple des serveurs Web ou DNS.
Parmi elle, on distingue le mail-bombing, le bombardement par liste de diffusion.
Logiciel malveillant qui se propage sur un réseau pour infecter un maximum de
systèmes.
Il intervient essentiellement dans le cadre d’un envoi par email, de la navigation sur des
forums et des sites non sécurisés ou eux-mêmes infectés. Il n’a pas besoin d’un support
numérique (logiciels, applications…) ou physique pour causer des dommages. Son
existence repose sur le principe d’autoreproduction en évoluant dans les failles d’un
réseau.
Des escrocs cherchent à tromper les destinataires de leurs courriels. Leur objectif ?
L’hameçonnage ou le chantage.
Logiciels malveillants qui s'installent dans un ordinateur à l’insu de son utilisateur. Ils
s'exécutent discrètement en arrière-plan, collectent des informations ou surveillent vos
activités afin de déclencher des activités malveillantes liées à votre ordinateur et la façon
dont vous l'utilisez.
Il s’agit d’un dispositif programmé dont le déclenchement s'effectue à un moment
déterminé en exploitant la date du système, le lancement d'une commande, ou
n'importe quel appel au système. Ainsi, ce type de virus est capable de s'activer
simultanément sur un grand nombre de machines. Par exemple : TCHERNOBYL s'est
activée le 26 avril 1999, jour du 13ème anniversaire de la catastrophe nucléaire...
C’est une forme de test de Turing permettant de différencier de manière automatisée un
utilisateur humain d'un ordinateur. Ils sont utilisés contre les spams, les extractions
automatisées de bases de données, d’attaque par force brute, pour la participation à des
sondages.
6
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 5 : Faire le test en suivant le lien : https://www.ebas.ch/fr/test-sur-le-
hameconnage/ (il peut parfois y avoir plusieurs bonnes réponses !)
Exercice 6 : Prendre des notes sur le document pour répondre aux situations données.
7
DO Informatique Document élève, Prénom : Marc
2021/2022
b) Qu’y a-t-il de suspect ?
b.1 Une publication sur mon mur plutôt que par message privé.
b.2 Interpellation par la formule Bonjour à tous.
b.3 Une personne a réagi avec un émoji qui pleure
b.4 Vous devez d’abord vous connecter avant de pouvoir visualiser les images.
b.5 Vous pouvez partager le message.
b.6 Le lien du site web (http://tinyul.com/accident88).
8
DO Informatique Document élève, Prénom : Marc
2021/2022
c) Qu’y a-t-il de suspect ?
c.1 Vous n’êtes pas interpellé par votre nom.
c.2 L’amende a été envoyé par mail.
c.3 L’adresse e-mail de l’expéditeur (policefederal@hsruhaw.com).
c.4 Payement sur une page Bancontact ou Mister Cash.
c.5 Une date et une heure concrètes sont indiquées dans le mail.
c.6 L’objet du message est trop direct pour qu’il s’agisse d’un mail de la police.
9
DO Informatique Document élève, Prénom : Marc
2021/2022
d) Qu’y a-t-il de suspect ?
d.1 Le lien reproduit dans la partie supérieure du mail, après la mention Le mail
s’affiche-t-il correctement ?
d.2 On demande d’enregistrer des appareils.
d.3 Les liens renvoyant aux réseaux sociaux dans la partie inférieure du mail.
d.4 L’adresse e-mail de l’expéditeur (@sim.firme.be).
d.5 M. Smet est interpellé par son nom de famille.
d.6 M. Smet utilise déjà ce produit.
10
DO Informatique Document élève, Prénom : Marc
2021/2022
Qu’y a-t-il de suspect ?
e.1 La date et l’heure du message.
e.2 Le lien renvoyant au site web.
e.3 Une campagne promotionnelle pour
l’anniversaire de Delhaize.
e.4 Delhaize envoie ce message
promotionnel via Whatsapp.
e.5 Un cœur en émoji à la fin du
message.
e.6 La promotion est trop belle pour être
vrai.
11
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 7 1 : Le 23 avril 2021, Louise reçois un message de Jonkillus (M. et Mme Vougue)
concernant son annonce sur anibis :
Annonce toujours d’actualité ? si oui merci de me confirmer le prix a mon mail : jujpel
2021 @ outlook . fr
a) Voici la conversation qui s’est déroulée par courriels. Identifier les indices de
phishing :
Bonjour,
Meilleures salutations
Louise
Bonsoir Mr et Mme
Merci de m'avoir répondu je désire l'acheter et je suis prêt à vous faire un rajout de 20 CHF afin
que l'article me soit réservé, cependant j'aimerais vous envoyer l'argent en espèce via le service
de livraison de courriers DHL EXPRESS à votre adresse et une fois l'argent reçu, le même service
se chargera de récupérer le bien à votre domicile à mes frais. Sur ce, merci de me laisser les
informations suivantes :
1
Ceci est un exemple réel. Cependant, le nom de la personne destinataire a été modifié et inventé.
12
DO Informatique Document élève, Prénom : Marc
2021/2022
Bonjour,
Nous déménageons dans une semaine, pensez-vous que DHL Express pourra passer avant ?
Bien à vous,
M. et Mme Attaque
J'ai bel et bien reçu vos coordonnées et je compte me rendre une agence DHL dès demain
matin afin de vous déposer le courrier contenant les sous pour qu'il soit livré à votre domicile
dans le plus bref délai.
Merci.
Je reviens vers vous afin de vous tenir informé que je n'ai pas pu déposer le courrier a DHL
comme convenu car l'agence DHL de mon village est fermé pour problème technique, alors
dès le lundi matin j'irai voir dans une agence DHL au centre-ville afin de faire le nécessaire
comme convenu merci.
Bonjour Monsieur/Madame
13
DO Informatique Document élève, Prénom : Marc
2021/2022
Je tiens à vous informer que j'ai déposé le courrier contenant la somme pour son expédition
rapide et sécurisée au service DHL. Je vous prie de bien vouloir consulter votre vos mails
dans la boîte réception, dans le libellé spams ou indésirables car le service DHL m'a fait savoir
qu'il allait vous envoyer un mail de confirmation ainsi que les instructions à suivre, avez-vous
reçu le mail ? Dans le cas contraire ou vous n'avez pas reçu le mail de confirmation pas grave
vous pouvez cliquer sur le lien de DHL https://bit.ly/3gx7Pfy afin de procéder à votre
enregistrement pour pouvoir recevoir les fonds
Vous pouvez joindre le service client DHL par mail à ces adresses :
service.dhl.clients.s@gmail.com ou via
Veuillez me laisser un message une fois que vous aurez fait le nécessaire pour recevoir les
sous.
Cordialement
b) Voici également le courriel reçu par DHL express. Quels indices de phishing avez-vous
repérés ?
INFORMATIONS:
Nous tenons à vous informer qu'après vérification, nous avons constaté que Sophie
NOUGUE dispose déjà d'un compte DHL EXPRESS et que c'est votre première
transaction via notre site DHL EXPRESS .
14
DO Informatique Document élève, Prénom : Marc
2021/2022
Sur ce vous devez obligatoirement ouvrir un compte DHL EXPRESS
Remarque:
Après ouverture et activation de votre compte DHL EXPRESS, vous recevez
immédiatement le montant du paiement émis par Sophie VOUGUE directement
sur votre compte DHL EXPRESS . Et vous pouvez transférer le solde de votre compte
DHL EXPRESS sur votre compte bancaire ou votre carte bancaire.
Après Ouverture et Activation de votre compte DHL EXPRESS vous offre un bonus de 30€
pour les frais d'entretiens de votre compte
64320 IDRON
Détails du paiement
Merci de votre compréhension
ANTOINE DECLERCQ,
dhl.serviceclients.s@gmail.com
15
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 9 : Tester son compte pour voir s’il figure dans une base de données piratées :
https://www.ibarry.ch/fr/controles-de-securite/
Exercice 10 : Modifier votre mot de passe associé à rpn en suivant ces nouvelles règles.
Exercice 12 :
A. Chiffrer le message "JE VAIS AU ZOO" avec la clé 3 via le chiffrement de César.
B. Chiffrez le message "JE SUIS VENU, J’AI VU, J’AI VAINCU" avec la clé "5" via le
chiffrement de César.
c. Déchiffrer le message chiffré "YHQL, YLGL, YLFL" sachant que la clé est "3", et qu’il a
été chiffré via le chiffrement de César, la ponctuation a été conservée pour faciliter la
lecture.
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26
Exercice 13 :
16
DO Informatique Document élève, Prénom : Marc
2021/2022
Lettre A B C D E F G H I
décodée
n
m
p
Lettre
décodée
Lettre J K L M N O P Q R
décodé
e
n
m
p
Lettre
décodé
e
Lettre S T U V W X Y Z
décodée
n
m
p
Lettre
décodée
17
DO Informatique Document élève, Prénom : Marc
2021/2022
Exercice 14 :
18