TD N°2 Les Malware Et Failles Applicatives Exercice 1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

TD N°2

Les Malware et failles applicatives


Exercice 1 :
1.1) Bloquer l'écho ICMP et les réponses d'écho à la périphérie du réseau.
1.2) Une vulnérabilité infectieuse/Une charge utile/Un mécanisme de propagation.
1.3) Gain financier.
1.4) Les menaces internes peuvent causer des dommages encore plus importants que les
menaces externes.
1.5) Installation d'un logiciel antivirus sur tous les hôtes.
1.6) Traitement.
1.7) Une technique d'analyse du réseau qui indique les hôtes actifs dans une plage d'adresses
IP.
1.8) Les logiciels malveillants sont contenus dans un programme exécutable apparemment
légitime.
1.9) Inventorier et classer les actifs informatiques.
1.10) Un ver peut s'exécuter indépendamment du système hôte.
1.11) Détection et blocage des attaques en temps réel.

Exercice 2
I. La sécurité du SI d’un site marchand de locations :
1. À quels types de risques s’expose‐t‐elle ?
 Le vol ou la perte de données confidentielles des clients
 Les attaques par déni de service (DDoS)
2. Quels sont les impacts potentiels de ces risques sur son activité ?
 Des pertes financières
 Une perte de confiance des clients
 Des pertes de temps et de productivité
 Des coûts de récupération de données, de restauration de système
II. Escroquerie par messagerie électronique
1. De quoi s’agit‐il ? Quel est le but recherché ?
L'escroquerie par messagerie électronique (phishing) est une technique utilisée par les
cybercriminels pour tromper les destinataires de courriels en se faisant passer pour une
entreprise ou une organisation légitime afin d'obtenir données confidentielles des clients.
2. Quels sont les risques ?
 La perte de données confidentielles
 La perte financière
 La propagation de logiciels malveillants
3. Quels sont les moyens de protection ?
 Vérifier l'adresse de l'expéditeur
 Vérifier la légitimité du site web
 Utiliser des mots de passe forts

Vous aimerez peut-être aussi