[PDF] Analyse sur les différentes cyberattaques informatiques





Previous PDF Next PDF



Développement dun cheval de Troie : Rapport

3 févr. 2001 Tout d'abord il faut signaler que l'adresse IP de la machine attaquante doit être insérée “en dur” dans le code source des deux applications



GUIDE DES BONNES PRATIQUES DE LINFORMATIQUE

en plus du code PIN qui protège votre carte téléphonique utilisez un cheval de Troie : programme qui s'installe de façon frauduleuse pour remplir une.



Analyse sur les différentes cyberattaques informatiques

Un cheval de Troie n'est déjà pas un virus mais un malware qui a l'apparence d'un logiciel légitime il contient dans son code une fonctionnalité 



NOMS PROPRES À CODAGE ANIMAL DANS DES TRADITIONS

ensembles peuvent comporter des noms propres à codage ani- pentage du cheval de Troie Odyssée 11



I- Codage de linformation (1 point par question)

A- changer l'extension docx en pdf B- exporter en pdf. C- utiliser une imprimante pdf B- c'est un cheval de Troie C- c'est un courrier indésirable.



Les virus et le spam : ce quil faut savoir

Dès que le fichier est lancé le code du virus est exécuté. Le virus A l'instar de n'importe quel cheval de Troie



Guide Superflu de programmation en langage C

Enfin le quatri`eme chapitre traite du style du code source l'introduction d'un cheval de Troie dans le code d'un programme chargé de l'identification.





Les virus et le spam : ce quil faut savoir

Dès que le fichier est lancé le code du virus est exécuté. Le virus A l'instar de n'importe quel cheval de Troie



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25 déc. 2018 MANIFESTIONS D'UNE INFECTION PAR UN CHEVAL DE TROIE ... mais aujourd'hui souvent additionné de code malveillant (donc classifié comme.



[PDF] Développement dun cheval de Troie : Rapport - Zenk - Security

3 fév 2001 · Ce débuggeur nous permet très simplement d'extraire du fichier PE (format d'exécutable Windows) le code source assembleur et de l'exécuter pas à 





Types de Cheval de Troie PDF Âge de linformation - Scribd

Téléchargez comme PDF TXT ou lisez en ligne sur Scribd et envoient les infos une adresse de courrier lectronique code dans le corps du cheval de Troie



Coder un cheval de Troie comme un nul(l)

25 jan 2013 · Tout au long de cet article j'illustrerai mes propos à l'aide de portions de code C# d'un cheval de Troie personnel



Conception dun virus type Cheval de Troie/Trojan avec Kali Linux

6 jan 2023 · Partie 1 : La conception du cheval de Troie · Étape 1: Mettre à jour et mettre à niveau Kali Linux · Étape 2: Ouvrir le logiciel d'exploitation



Cheval de troie informatique et anti trojan : tout ce quil faut savoir

13 oct 2021 · Un cheval de Troie (ou trojan) est un code malveillant dissimulé dans un logiciel semblant légitime Découvrez comment les reconnaître ici



Attaque informatique de Bercy : le cheval de Troie était logé dans un

7 mar 2011 · Le Cheval de Troie est arrivé via une pièce jointe PDF dans un e-mail Il s'agit d'une faille encore non détectée par les éditeurs "



Cheval de Troie (informatique) - Wikipédia

Un cheval de Troie (Trojan horse en anglais) est un type de logiciel malveillant qui ne doit pas être confondu avec les virus (informatique) ou autres 



C / C++ / C++NET : Le cheval de troie - CodeS-SourceS

cheval de troie backdoor iroffer ar cheval de troie back door servu Code source cheval de troie; Code source formulaire d'inscription php mysql 



Codes Malicieux utilisés comme mouchard : les chevaux de Troie

23 sept 2012 · Si le bouton de téléchargement ne répond pas vous pouvez télécharger ce mémoire en PDF à partir cette formule ici ? Les mouchards dédiés les 

:
Analyse sur les différentes cyberattaques informatiques par :

Kevin CACCIAPAGLIA

Conseiller au travail de Bachelor :

David BILLARD, professeur HES

Carouge, le 3 septembre 2018

Haute École de Gestion de Genève (HEG-GE)

Filière : Informatique de gestion

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin i

la Haute école de de Bachelor en informatique de gestion. travail de Bachelor pour analyse par le logiciel de détection de plagiat URKUND, selon : http://www.urkund.fr/student_gorsahar.asp. conclusions et recommandations formulées dans le travail de Bachelor, sans préjuger de leur valeur, n'engage ni la responsabilité de l'auteur, ni celle du conseiller au travail de Bachelor, du juré et de la HEG. le présent travail, sans avoir utilisé des sources autres que celles citées dans la bibliographie. »

Fait à Genève le 2 juillet 2018

Kevin Cacciapaglia

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin ii

Je remercie la Haute école de gestion de Genève ainsi que les différents professeurs enseigné et soutenu durant mon parcours académique, sans ces personnes je ne serai pas là où j .

Je remercie particulièrement

travail. partagé connaissances et conseils afin écrire un mémoire de qualité. Je remercie également Steven Meyer de chez ZENData pour avoir pris le temps de répondre à mes questions. Finalement, je remercie ma famille et mes amis qui ont vérifié ainsi que la compréhensibilité de mon mémoire. Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin iii

nous vivons dans un monde hyperconnecté : est et circule il y a quelques années, ceci est possible grâce aux nouvelles technologies qui fournissent cet accès : ordinateur, smartphone, internet, télévision, serveur, etc... amené ses bénéfices mais également ses dangers. En effet, que nous soyons une personne tierce ou une entreprise, nous disposons sont stockées sur des réseaux ou des appareils. Ces informations peuvent être prises comme cible par des personnes malveillante

Dans un premier temps, nous allons décrire

informatiques existantes, la liste ne contient pas toutes les attaques mais les plus courantes et celles dont nous sommes le plus vulnérable. Nous allons expliquer le fonctionnement de ces dernières, donner des exemples et finalement donner des conseils et moyens de prévention. . Nous expliquerons les enjeux , le lien avec les attaques informatiques et quels sont les procédés et outils utilisés pour pouvoir pénétrer un système. Finalement, nous aborderons la Suisse, sa politique sur la cybersécurité afin de comprendre sa position face à cette dernière et sa législation cadre de cyberattaques et quelles sont les peines encourables. Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin iv

Déclaration......................................................................................................... i

Remerciements ................................................................................................ ii

Résumé ............................................................................................................ iii

Liste des tableaux .......................................................................................... vii

Liste des figures ............................................................................................. vii

1. Introduction ................................................................................................ 1

2. Les différentes attaques existantes ......................................................... 2

2.1 Social engineering ....................................................................................... 3

2.2 .................................................................... 3

2.2.1 Fonctionnement ...................................................................................... 3

2.2.2 Cible........................................................................................................ 5

2.2.3 Prévention ............................................................................................... 5

2.3 Phishing, spear-phishing et whaling .......................................................... 7

2.3.1 Fonctionnement ...................................................................................... 7

2.3.2 Cible.......................................................................................................10

2.3.2.1 ....................................................................................... 10

2.3.3 Prévention ..............................................................................................11

2.4 SQL Injection ...............................................................................................13

2.4.1 Fonctionnement .....................................................................................14

2.4.2 Cible.......................................................................................................16

2.4.2.1 Exemple ....................................................................................... 16

2.4.3 Prévention ..............................................................................................16

2.5 Cross-site scripting (XSS) ..........................................................................18

2.5.1 Fonctionnement .....................................................................................18

2.5.2 Cible.......................................................................................................19

2.5.2.1 ....................................................................................... 19

2.5.3 Prévention ..............................................................................................20

2.6 Malware ........................................................................................................21

2.6.1 Virus.......................................................................................................21

2.6.1.1 Fonctionnement ........................................................................................... 22

2.6.1.2 ....................................................................................... 24

2.6.2 Ver (worm) .............................................................................................26

2.6.2.1 Fonctionnement ........................................................................................... 26

2.6.2.2 ....................................................................................... 26

2.6.3 Cheval de Troie (trojan)..........................................................................28

2.6.3.1 Fonctionnement ........................................................................................... 28

2.6.3.2 ....................................................................................... 29

2.6.4 Logiciel espion (spyware) .......................................................................30

2.6.4.1 Fonctionnement ........................................................................................... 31

2.6.4.2 ....................................................................................... 32

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin v

2.6.5 Cible des malwares ................................................................................33

2.6.6 Prévention pour les malwaress ..............................................................33

2.6.7 Résumé des malwares ...........................................................................34

2.7 ....................................................................................35

2.7.1 Fonctionnement .....................................................................................35

2.7.2 Cible.......................................................................................................36

2.7.3 Prévention ..............................................................................................36

2.8 Denial of Service attack (DoS) ....................................................................37

2.8.1 Fonctionnement .....................................................................................38

2.8.1.1 SYN flooding ................................................................................................ 38

2.8.1.2 UDP Flooding .............................................................................................. 39

2.8.1.3 Smurfing ...................................................................................................... 39

2.8.2 Cible.......................................................................................................40

2.8.2.1 ....................................................................................... 40

2.8.3 Prévention ..............................................................................................40

2.9 Man in the middle ........................................................................................43

2.9.1.1 Cryptographie symétrique ........................................................................... 43

2.9.1.2 Cryptographie asymétrique ......................................................................... 44

2.9.2 Fonctionnement .....................................................................................44

2.9.3 Cible.......................................................................................................45

2.9.4 Prévention ..............................................................................................45

2.9.4.1 Authentication .............................................................................................. 45

2.9.4.2 Tamper detection (détection de sabotage) ................................................. 45

2.9.4.3 Forensic analysis ......................................................................................... 45

3. Vecteurs de menaces .............................................................................. 46

4. Le hacking ................................................................................................ 48

4.1 Les hackers .................................................................................................49

4.2 Déroulement ................................................................................................50

4.2.1 ................................................................................50

4.2.2 Scanner .................................................................................................51

4.2.3 Obtenir .......................................................................................51

4.2.4 .......................................................................................51

4.2.5 .............................................................................51

4.2.6 Effacer les traces ...................................................................................52

4.3 Outils ............................................................................................................52

4.3.1 Kali Linux ...............................................................................................52

4.4 La Suisse et la cybersécurité .....................................................................54

4.4.1 Entreprises actives en Suisse ................................................................55

4.4.2 Législation en Suisse .............................................................................56

4.4.2.1 Code pénal suisse ....................................................................................... 56

4.4.2.2 Loi fédérale sur la protection des données (LPD) ....................................... 57

4.4.2.3 Préposé Fédéral à la Protection des Données et à la Transparence

(PFPDT) ..................................................................................................................... 57

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin vi

4.4.2.4 Direct

(FINMA) ..................................................................................................................... 58

4.4.2.5 Exemple de condamnation (Hervé Falciani) ............................................... 58

5. Conclusion ............................................................................................... 59

Bibliographie .................................................................................................. 60

Annexe 1 : Liste de sites utilisés pour le hacking ....................................... 64 Annexe 2 ............................................. 65 Annexe 3 : Hacking et les lois du code pénal suisse .................................. 67 Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin vii

Tableau 1 : Récapitulatif des différents malwares .......................................................34

Tableau 2 : Vecteurs de menaces ...............................................................................46

Tableau 3 ....................................................49 Tableau 4 .....................................................................53 Tableau 5 : Tableau des lois du code pénal suisse et des cyberattaques ....................56

Tableau 6 : Liste non exhaustive de sites utilisés pour le hacking. ..............................64

Tableau 7 : Hacking et les lois du code pénal suisse ...................................................67

Figure 1 : Générateur de mots de passe ...................................................................... 4

Figure 2 : Inscription sur www.amazon.fr ...................................................................... 5

Figure 3 : Exemple de sécurité de connexion ............................................................... 6

Figure 4 : Exemple de phishing .................................................................................... 8

Figure 5 : Autre exemple de phishing ........................................................................... 8

Figure 6 : Exemple de spear-phishing .......................................................................... 9

Figure 7 : Exemple de whaling ....................................................................................10

Figure 8 : Analyse de phishing ....................................................................................12

Figure 9 : Exemple de base de données relationnelles ...............................................13

Figure 10 : Exemple de champ de connexion ..............................................................14

Figure 11 : Exemple de SQL Injection .........................................................................14

Figure 12 : Exemple de SQL Injection avec suppression de table ...............................15

Figure 13 : Exemple de cross-site scripting .................................................................19

Figure 14 : XSS faille chez Amazon ............................................................................20

Figure 15 : Exemple de virus ransomware ..................................................................23

Figure 16 : Un virus " antivirus » .................................................................................24

Figure 17 : Carte estimative des pays infectés par WannaCry ....................................25

Figure 18 : Le ver : " ILoveYou » ................................................................................27

Figure 19 ........................................................28

Figure 20 : Cheval de Troie ransomware .....................................................................29

Figure 21 ........................................................31 Figure 22 ..................................................32

Figure 23 : Hiérarchie des malwares ...........................................................................34

Figure 24 .............................................................................35 Figure 25 ..............................................37 Figure 26 r déni de service distribuée ..............................37

Figure 27 : Exemple de three way handshake .............................................................38

Figure 28 : Exemple de SYN Flooding.........................................................................38

Figure 29 ...........................................................................39

Figure 30 : Exemple de Smurfing ................................................................................39

Figure 31 : Attaque par déni de service sur GitHub .....................................................40

Figure 32 : Exemple de cleaning center ......................................................................41

Figure 33 : Exemple de SYN cookies ..........................................................................42

Figure 34 : Cryptographie symétrique .........................................................................43

Figure 35 : Cryptographie asymétrique........................................................................44

Figure 36 : Kali Linux ...................................................................................................52

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin 1

1. chaque jour ce sont des milliers de transactions qui se font à travers des réseaux de communications. accès à ces informations nous est possible par internet, nous sommes en mesure , m via internet que sont faites les attaques informatiques, il est donc important de comprendre le fonctionnement de ces attaques pour pouvoir appliquer les contre-mesures lors de

Par la suite vient a

pour analyser et renforcer la sécurité de systèmes existants. Malheureusement, le hacking est utilisé par des entreprises professionnelles comme il est utilisé par des criminels dans le but de nuire ou . Tous les pays du monde ont pris conscience des dangers et impacts que peuvent avoir les cyberattaques, il existe une course invisible entre la découverte de vulnérabilités de système et la correction de ces dernières. La Suisse, comme le reste du monde, a dû ces menaces informatiques en renforçant la sécurité des systèmes, appliquant de nouvelles lois Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin 2

2. , que nous soyons une entreprise ou une personne tierce, nous disposons tous informations confidentielles, bancaires et autres attaque, mais quel est rmatique est : le vol de données, mais pourquoi voler des données ? Tout simplement pour les revendre selon leurs valeurs économiques ou utiliser ces dernières pour ouvrir des comptes, faire des emprunts, des transactions en ligne, du chantage etc... En résumé, toute activité qui peut amener à un enrichissement de la personne malveillante. Un autre objectif des attaques informatiques est : la nuisance ces attaques ont pour but de nuire à un système en interférant avec, cela peut aller du ralentissement à la suppression du système. Ces attaques sont souvent politiques, de revendication de droits et dans certains cas pour des raisons personnelles. Ce sont le plus souvent des grandes entreprises qui sont prises comme cible, plu alors de machine zombie. Une infection informatique est le fait quordinateur soitquotesdbs_dbs29.pdfusesText_35
[PDF] comment créer un cheval de troie pdf

[PDF] dans le ventre du cheval de troie pdf

[PDF] créer un cheval de troie avec bloc note pdf

[PDF] cours cheval de troie

[PDF] propagande nazie affiche

[PDF] quelle cheville pour tirefond de 8

[PDF] cheville pour tirefond de 6

[PDF] couleur cheville plastique

[PDF] cheville a frapper beton

[PDF] couleur cheville beton

[PDF] tap vis

[PDF] cheville a frapper 8x100

[PDF] atouts normandie inscription

[PDF] atouts normandie fr

[PDF] atout normandie inscription