[PDF] Analyse sur les différentes cyberattaques informatiques





Previous PDF Next PDF



Développement dun cheval de Troie : Rapport

3 févr. 2001 CPU) pour gêner le fonctionnement des autres applications. • Les flux de données échangés avec l'attaquant doivent être minimisés. • Le ...



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25 déc. 2018 Parmi les attaques les plus connues on peut citer : vers informatiques



Analyse sur les différentes cyberattaques informatiques

Figure 19 : Fonctionnement d'un cheval de Troie . Il a créé une société avec le même nom que celle du constructeur informatique : Quanta (en Taïwan).



VIRUS / ANTIVIRUS

2 janv. 2004 Informatique et Réseaux 3ème année – Janvier 2004 ... existants et leur action montrerons comment créer un virus ... cheval de Troie.



Ce document est le fruit dun long travail approuvé par le jury de

domination sur les peuples du Sud d'aliéner les capacités de ces peuples du Sud de créer et de s'approprier ou d'approprier à leurs cultures une foi dont 



Tutoriel Informatique ETI

Créer un ficher .pdf . Exercice : ouvrez n'importe quel éditeur de texte (comme le Bloc Note) et écrivez un court ... un cheval de Troie par exemple).



COMMENT SEN PROTÉGER

Dans une attaque phishing classique le pirate crée un faux site aux couleurs d'une installées sur un poste par un cheval de Troie.



Management sciences de gestion et numérique

7 juin 2022 Sa mise en œuvre doit se faire en établissant des liens avec le tronc commun. Si deux enseignants se partagent le tronc commun et l'enseignement.



Comptabilité générale

Section 2 Comparaison de la comptabilité avec d'autres disciplines américain est devenue le cheval de Troie des normes américaines.



Comprendre et anticiper les attaques DDoS

Enfin il faut noter que les attaques par déni de service sont



[PDF] Développement dun cheval de Troie : Rapport - Zenk - Security

3 fév 2001 · Nous allons présenter un schéma typique d'utilisation d'un cheval de Troie L'attaquant situé à l'extérieur du réseau d'entreprise a réussi à 



Coder un cheval de Troie comme un nul(l)

25 jan 2013 · Comment faire ? Tout simplement en fournissant des méthodes d'exécution de code extérieur (payload) au cheval de Troie Ces portions de code 



Comment créer un virus informatique en moins de 60 secondes

27 mar 2018 · Les astuces sont basées sur le bloc-notes Suivez simplement les étapes ci-dessous pour créer un virus en une minute Sommaire 1



Chapter PDF Virus informatique Protocole de transfer de fichier

01 Chap Qu'est-ce qu'un cheval de Troie? 07 Comment faire une connexion inversée Les chevaux de Troie fonctionnent? 02 Qu'entend-on par manifeste 08 Quels 





Comment créer un Cheval de Troie Virus - YouTube

9 avr 2016 · Comment créer un Cheval de Troie Virus Tahar Bouderbala Comment Faire un Faux Virus Durée : 3:07Postée : 9 avr 2016



COMMENT CRÉER UN CHEVAL DE TROIE?? - Intelligence Artificiel

COMMENT CRÉER UN CHEVAL DE TROIE?? (part 1) Salut! Voici le tuto que je vous ai promis si vous ne comprenez pas ce que c'est je vous conseil de voir mon



Necurs : le cheval de Troie qui sinfiltre via la messagerie et esquive

12 jui 2018 · Je crée ensuite un fichier Excel Web Query à l'aide du bloc note Windows par exemple qui fait appel à mon fichier texte depuis le Web :



Comment créer un virus - Trucoteca ??

Pour ce faire vous devez agir sur le faux fichier de menace sur votre PC lors de la phase de création avec le Bloc-notes Pour être précis si vous souhaitez 

:
Analyse sur les différentes cyberattaques informatiques par :

Kevin CACCIAPAGLIA

Conseiller au travail de Bachelor :

David BILLARD, professeur HES

Carouge, le 3 septembre 2018

Haute École de Gestion de Genève (HEG-GE)

Filière : Informatique de gestion

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin i

la Haute école de de Bachelor en informatique de gestion. travail de Bachelor pour analyse par le logiciel de détection de plagiat URKUND, selon : http://www.urkund.fr/student_gorsahar.asp. conclusions et recommandations formulées dans le travail de Bachelor, sans préjuger de leur valeur, n'engage ni la responsabilité de l'auteur, ni celle du conseiller au travail de Bachelor, du juré et de la HEG. le présent travail, sans avoir utilisé des sources autres que celles citées dans la bibliographie. »

Fait à Genève le 2 juillet 2018

Kevin Cacciapaglia

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin ii

Je remercie la Haute école de gestion de Genève ainsi que les différents professeurs enseigné et soutenu durant mon parcours académique, sans ces personnes je ne serai pas là où j .

Je remercie particulièrement

travail. partagé connaissances et conseils afin écrire un mémoire de qualité. Je remercie également Steven Meyer de chez ZENData pour avoir pris le temps de répondre à mes questions. Finalement, je remercie ma famille et mes amis qui ont vérifié ainsi que la compréhensibilité de mon mémoire. Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin iii

nous vivons dans un monde hyperconnecté : est et circule il y a quelques années, ceci est possible grâce aux nouvelles technologies qui fournissent cet accès : ordinateur, smartphone, internet, télévision, serveur, etc... amené ses bénéfices mais également ses dangers. En effet, que nous soyons une personne tierce ou une entreprise, nous disposons sont stockées sur des réseaux ou des appareils. Ces informations peuvent être prises comme cible par des personnes malveillante

Dans un premier temps, nous allons décrire

informatiques existantes, la liste ne contient pas toutes les attaques mais les plus courantes et celles dont nous sommes le plus vulnérable. Nous allons expliquer le fonctionnement de ces dernières, donner des exemples et finalement donner des conseils et moyens de prévention. . Nous expliquerons les enjeux , le lien avec les attaques informatiques et quels sont les procédés et outils utilisés pour pouvoir pénétrer un système. Finalement, nous aborderons la Suisse, sa politique sur la cybersécurité afin de comprendre sa position face à cette dernière et sa législation cadre de cyberattaques et quelles sont les peines encourables. Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin iv

Déclaration......................................................................................................... i

Remerciements ................................................................................................ ii

Résumé ............................................................................................................ iii

Liste des tableaux .......................................................................................... vii

Liste des figures ............................................................................................. vii

1. Introduction ................................................................................................ 1

2. Les différentes attaques existantes ......................................................... 2

2.1 Social engineering ....................................................................................... 3

2.2 .................................................................... 3

2.2.1 Fonctionnement ...................................................................................... 3

2.2.2 Cible........................................................................................................ 5

2.2.3 Prévention ............................................................................................... 5

2.3 Phishing, spear-phishing et whaling .......................................................... 7

2.3.1 Fonctionnement ...................................................................................... 7

2.3.2 Cible.......................................................................................................10

2.3.2.1 ....................................................................................... 10

2.3.3 Prévention ..............................................................................................11

2.4 SQL Injection ...............................................................................................13

2.4.1 Fonctionnement .....................................................................................14

2.4.2 Cible.......................................................................................................16

2.4.2.1 Exemple ....................................................................................... 16

2.4.3 Prévention ..............................................................................................16

2.5 Cross-site scripting (XSS) ..........................................................................18

2.5.1 Fonctionnement .....................................................................................18

2.5.2 Cible.......................................................................................................19

2.5.2.1 ....................................................................................... 19

2.5.3 Prévention ..............................................................................................20

2.6 Malware ........................................................................................................21

2.6.1 Virus.......................................................................................................21

2.6.1.1 Fonctionnement ........................................................................................... 22

2.6.1.2 ....................................................................................... 24

2.6.2 Ver (worm) .............................................................................................26

2.6.2.1 Fonctionnement ........................................................................................... 26

2.6.2.2 ....................................................................................... 26

2.6.3 Cheval de Troie (trojan)..........................................................................28

2.6.3.1 Fonctionnement ........................................................................................... 28

2.6.3.2 ....................................................................................... 29

2.6.4 Logiciel espion (spyware) .......................................................................30

2.6.4.1 Fonctionnement ........................................................................................... 31

2.6.4.2 ....................................................................................... 32

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin v

2.6.5 Cible des malwares ................................................................................33

2.6.6 Prévention pour les malwaress ..............................................................33

2.6.7 Résumé des malwares ...........................................................................34

2.7 ....................................................................................35

2.7.1 Fonctionnement .....................................................................................35

2.7.2 Cible.......................................................................................................36

2.7.3 Prévention ..............................................................................................36

2.8 Denial of Service attack (DoS) ....................................................................37

2.8.1 Fonctionnement .....................................................................................38

2.8.1.1 SYN flooding ................................................................................................ 38

2.8.1.2 UDP Flooding .............................................................................................. 39

2.8.1.3 Smurfing ...................................................................................................... 39

2.8.2 Cible.......................................................................................................40

2.8.2.1 ....................................................................................... 40

2.8.3 Prévention ..............................................................................................40

2.9 Man in the middle ........................................................................................43

2.9.1.1 Cryptographie symétrique ........................................................................... 43

2.9.1.2 Cryptographie asymétrique ......................................................................... 44

2.9.2 Fonctionnement .....................................................................................44

2.9.3 Cible.......................................................................................................45

2.9.4 Prévention ..............................................................................................45

2.9.4.1 Authentication .............................................................................................. 45

2.9.4.2 Tamper detection (détection de sabotage) ................................................. 45

2.9.4.3 Forensic analysis ......................................................................................... 45

3. Vecteurs de menaces .............................................................................. 46

4. Le hacking ................................................................................................ 48

4.1 Les hackers .................................................................................................49

4.2 Déroulement ................................................................................................50

4.2.1 ................................................................................50

4.2.2 Scanner .................................................................................................51

4.2.3 Obtenir .......................................................................................51

4.2.4 .......................................................................................51

4.2.5 .............................................................................51

4.2.6 Effacer les traces ...................................................................................52

4.3 Outils ............................................................................................................52

4.3.1 Kali Linux ...............................................................................................52

4.4 La Suisse et la cybersécurité .....................................................................54

4.4.1 Entreprises actives en Suisse ................................................................55

4.4.2 Législation en Suisse .............................................................................56

4.4.2.1 Code pénal suisse ....................................................................................... 56

4.4.2.2 Loi fédérale sur la protection des données (LPD) ....................................... 57

4.4.2.3 Préposé Fédéral à la Protection des Données et à la Transparence

(PFPDT) ..................................................................................................................... 57

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin vi

4.4.2.4 Direct

(FINMA) ..................................................................................................................... 58

4.4.2.5 Exemple de condamnation (Hervé Falciani) ............................................... 58

5. Conclusion ............................................................................................... 59

Bibliographie .................................................................................................. 60

Annexe 1 : Liste de sites utilisés pour le hacking ....................................... 64 Annexe 2 ............................................. 65 Annexe 3 : Hacking et les lois du code pénal suisse .................................. 67 Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin vii

Tableau 1 : Récapitulatif des différents malwares .......................................................34

Tableau 2 : Vecteurs de menaces ...............................................................................46

Tableau 3 ....................................................49 Tableau 4 .....................................................................53 Tableau 5 : Tableau des lois du code pénal suisse et des cyberattaques ....................56

Tableau 6 : Liste non exhaustive de sites utilisés pour le hacking. ..............................64

Tableau 7 : Hacking et les lois du code pénal suisse ...................................................67

Figure 1 : Générateur de mots de passe ...................................................................... 4

Figure 2 : Inscription sur www.amazon.fr ...................................................................... 5

Figure 3 : Exemple de sécurité de connexion ............................................................... 6

Figure 4 : Exemple de phishing .................................................................................... 8

Figure 5 : Autre exemple de phishing ........................................................................... 8

Figure 6 : Exemple de spear-phishing .......................................................................... 9

Figure 7 : Exemple de whaling ....................................................................................10

Figure 8 : Analyse de phishing ....................................................................................12

Figure 9 : Exemple de base de données relationnelles ...............................................13

Figure 10 : Exemple de champ de connexion ..............................................................14

Figure 11 : Exemple de SQL Injection .........................................................................14

Figure 12 : Exemple de SQL Injection avec suppression de table ...............................15

Figure 13 : Exemple de cross-site scripting .................................................................19

Figure 14 : XSS faille chez Amazon ............................................................................20

Figure 15 : Exemple de virus ransomware ..................................................................23

Figure 16 : Un virus " antivirus » .................................................................................24

Figure 17 : Carte estimative des pays infectés par WannaCry ....................................25

Figure 18 : Le ver : " ILoveYou » ................................................................................27

Figure 19 ........................................................28

Figure 20 : Cheval de Troie ransomware .....................................................................29

Figure 21 ........................................................31 Figure 22 ..................................................32

Figure 23 : Hiérarchie des malwares ...........................................................................34

Figure 24 .............................................................................35 Figure 25 ..............................................37 Figure 26 r déni de service distribuée ..............................37

Figure 27 : Exemple de three way handshake .............................................................38

Figure 28 : Exemple de SYN Flooding.........................................................................38

Figure 29 ...........................................................................39

Figure 30 : Exemple de Smurfing ................................................................................39

Figure 31 : Attaque par déni de service sur GitHub .....................................................40

Figure 32 : Exemple de cleaning center ......................................................................41

Figure 33 : Exemple de SYN cookies ..........................................................................42

Figure 34 : Cryptographie symétrique .........................................................................43

Figure 35 : Cryptographie asymétrique........................................................................44

Figure 36 : Kali Linux ...................................................................................................52

Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin 1

1. chaque jour ce sont des milliers de transactions qui se font à travers des réseaux de communications. accès à ces informations nous est possible par internet, nous sommes en mesure , m via internet que sont faites les attaques informatiques, il est donc important de comprendre le fonctionnement de ces attaques pour pouvoir appliquer les contre-mesures lors de

Par la suite vient a

pour analyser et renforcer la sécurité de systèmes existants. Malheureusement, le hacking est utilisé par des entreprises professionnelles comme il est utilisé par des criminels dans le but de nuire ou . Tous les pays du monde ont pris conscience des dangers et impacts que peuvent avoir les cyberattaques, il existe une course invisible entre la découverte de vulnérabilités de système et la correction de ces dernières. La Suisse, comme le reste du monde, a dû ces menaces informatiques en renforçant la sécurité des systèmes, appliquant de nouvelles lois Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin 2

2. , que nous soyons une entreprise ou une personne tierce, nous disposons tous informations confidentielles, bancaires et autres attaque, mais quel est rmatique est : le vol de données, mais pourquoi voler des données ? Tout simplement pour les revendre selon leurs valeurs économiques ou utiliser ces dernières pour ouvrir des comptes, faire des emprunts, des transactions en ligne, du chantage etc... En résumé, toute activité qui peut amener à un enrichissement de la personne malveillante. Un autre objectif des attaques informatiques est : la nuisance ces attaques ont pour but de nuire à un système en interférant avec, cela peut aller du ralentissement à la suppression du système. Ces attaques sont souvent politiques, de revendication de droits et dans certains cas pour des raisons personnelles. Ce sont le plus souvent des grandes entreprises qui sont prises comme cible, plu alors de machine zombie. Une infection informatique est le fait quordinateur soit Une infection peut dans certains cas être faite pour utiliser la puissance combinée de milliers ordinateurs infectés. Il existe deux utilisations de cette puissance : Une attaque puissante : certaines attaques informatiques nécessitent une grande puissance pour pouvoir être efficace (voir 2.8 Denial of Service attack (DoS)). Cryptominage : la puissance combinée est utilisée pour miner la monnaie virtuelle. Ceci permet aux mineurs ordinateurs pour miner, ils empruntent illégalement ceux des autres. Dans ce chapitre nous allons donc analyser les différentes attaques informatiques existantes, expliquer leurs fonctionnements et les mesures de préventions qui existent pour contrer ces menaces. énormément de menaces au niveau informatique, les menaces listées sont les plus courantes et celles dont nous en entendons le plus parler dans les news ou les journaux. Analyse sur les différentes cyberattaques informatiques

CACCIAPAGLIA Kevin 3

quotesdbs_dbs29.pdfusesText_35
[PDF] cours cheval de troie

[PDF] propagande nazie affiche

[PDF] quelle cheville pour tirefond de 8

[PDF] cheville pour tirefond de 6

[PDF] couleur cheville plastique

[PDF] cheville a frapper beton

[PDF] couleur cheville beton

[PDF] tap vis

[PDF] cheville a frapper 8x100

[PDF] atouts normandie inscription

[PDF] atouts normandie fr

[PDF] atout normandie inscription

[PDF] carte region normandie

[PDF] atout normandie fr

[PDF] atouts normandie/pass monde