14.4.2 Module 14 – Questionnaire sur les menaces et les attaques communes réponses
1. Parmi les propositions suivantes, laquelle est un exemple de manipulation psychologique ?
- Un ordinateur affiche des logiciels publicitaires et des fenêtres publicitaires intempestives.
- Un ordinateur est infecté par un virus caché dans un cheval de Troie.
- Un programmateur anonyme mène une attaque par déni de service contre un data center.
- Une personne non identifiée se faisant passer pour un technicien collecte des informations utilisateur auprès des employés.
Explication: L’ingénierie sociale consiste à gagner la confiance d’un employé et à le persuader de divulguer des informations confidentielles et sensibles, comme ses noms d’utilisateur et mots de passe. Les attaques par déni de service (DDoS), les fenêtres publicitaires intempestives et les virus sont des exemples de menaces logicielles pour la sécurité, et non un ingénierie sociale.
2. Quelle est la caractéristique principale d’un programme malveillant ou virus ?
- Un virus est déclenché par un événement sur le système hôte.
- Une fois installé sur un système hôte, un virus se propage automatiquement sur d’autres systèmes.
- Un virus peut s’exécuter indépendamment du système hôte.
- Un virus ou programme malveillant n’est distribué que sur Internet.
Explication: Un virus est un code malveillant attaché à un programme légitime ou à un fichier exécutable, et nécessite une activation spécifique, qui peut inclure des actions d’utilisateur ou un événement temporel. Lorsqu’un virus est activé, il peut affecter les fichiers qui ne sont pas encore affectés, mais il ne se propage pas automatiquement vers les autres systèmes. L’autopropagation est une caractéristique des vers. En outre d’être distribués sur Internet, les virus sont également partagés via les clés USB, les CD et les DVD.
3. Dans le cadre de quelle méthode d’attaque par accès un logiciel tente-t-il de découvrir un mot de passe système en utilisant un dictionnaire électronique ?
- Attaque par dépassement de mémoire tampon
- Attaque de redirection de port
- Attaque par déni de service
- Attaques en force
- Attaque par usurpation d’adresse IP
- Attaque par reniflage de paquets
Explication: Une attaque d’accès tente d’affecter les services qui effectuent une saisie dans des comptes, des bases de données et d’autres informations sensibles. Dans le cadre d’une attaque de ce type, un dictionnaire est généralement utilisé pour découvrir un mot de passe utilisateur spécifique. Une attaque d’accès par force brute tente d’accéder à un compte au moyen de tentatives répétées.
4. Quel est le but d’une attaque de reconnaissance menée sur un réseau informatique ?
- Dérober des données des serveurs du réseau
- Rediriger le trafic de données afin qu’il puisse être surveillé
- Empêcher les utilisateurs d’accéder à des ressources réseau
- Collecter des informations relatives au système et au réseau cibles
Explication: Empêcher les utilisateurs d’accéder à des ressources réseau constitue une attaque par déni de service. Être en mesure de dérober des données sur les serveurs réseau peut être l’objectif poursuivi par le hacker après qu’une attaque de reconnaissance a collecté des informations relatives au système et au réseau cibles. Rediriger le trafic de données afin qu’il puisse être surveillé est une attaque de l’homme du milieu.
5. À quelle catégorie d’attaques de sécurité appartient l’homme au milieu ?
- DoS
- Accès
- Reconnaissance
- Ingénierie sociale
Explication: Dans L’attaque de l’homme au milieu (Man-in-the-Middle), un acteur de menace se positionne entre deux entités légitimes pour pouvoir lire, modifier ou rediriger les données qui se transmettent entre les deux parties.
6. Quel terme utilise-t-on pour désigner le fait qu’un tiers malveillant envoie un e-mail frauduleux comme s’il provenait d’une source de confiance et légitime ?
- Hameçonnage (Phishing)
- Hameçonnage vocal
- Porte dérobée
- Cheval de Troie
Explication: Le hameçonnage est utilisé par des tiers malveillants qui créent des messages frauduleux en vue de tromper un utilisateur pour qu’il partage ses données sensibles ou installe un logiciel malveillant sur son ordinateur.
7. Quel est l’objectif principal d’une attaque DoS ?
- Faciliter l’accès aux réseaux externes
- Pour empêcher le serveur cible de gérer des requêtes supplémentaires
- Pour obtenir toutes les adresses dans le carnet d’adresses du serveur
- Pour analyser les données sur le serveur cible
Explication: Une attaque par déni de service (DoS) tente de submerger un système ou un processus en envoyant de grandes quantités de données ou de demandes à la cible. L’objectif est de garder le système tellement débordé de traiter les fausses demandes qu’il est incapable de répondre aux demandes légitimes.
8. Parmi les propositions suivantes, laquelle décrit le mieux un cheval de Troie ?
- Il s’agit de la forme de programme malveillant la plus facile à détecter.
- Il s’agit d’un programme malveillant qui ne peut être distribué que sur Internet.
- Il s’agit d’un logiciel qui entraîne des désagréments pour l’utilisateur, mais pas de problèmes irrécupérables pour l’ordinateur.
- Il se présente sous la forme d’un logiciel utile, mais dissimule un code malveillant.
Explication: Ce qui différencie un cheval de Troie d’un virus ou d’un ver informatique c’est que, sous ses apparences de logiciel utile, il cache en fait du code malveillant. Les chevaux de Troie peuvent causer des désagréments mineurs, mais aussi être à l’origine de problèmes informatiques irrécupérables. Les chevaux de Troie peuvent être distribués via Internet, mais aussi par le biais de clés USB ou d’autres supports. Les chevaux de Troie très ciblés peuvent être particulièrement difficiles à détecter.
9. Quel outil est utilisé pour fournir une liste des ports ouverts sur des périphériques réseau ?
Explication: L’outil Nmap est un scanner de ports utilisé pour déterminer quels ports sont ouverts sur un périphérique réseau spécifique. On utilise un scanner de ports avant de lancer une attaque.
10. Dans la description d’un malware, qu’est-ce qui différencie un virus d’un ver ?
- Un virus vise à obtenir un accès privilégié à un appareil, alors que ce n’est pas le cas pour un ver.
- Un pirate peut utiliser un virus pour diffuser des publicités sans le consentement des utilisateurs, alors qu’il ne peut pas le faire avec un ver.
- Un virus se réplique en s’attachant à un autre fichier, tandis qu’un ver peut se répliquer de manière indépendante.
- Un pirate peut utiliser un virus pour lancer une attaque DoS (et non une attaque DDoS), tandis qu’avec un ver, on peut lancer une attaque DoS comme une attaque DDoS.
Explication: Les logiciels malveillants peuvent être classés comme suivant:
- Virus (auto-réplique en attachant à un autre programme ou fichier)
- Ver (réplique indépendamment d’un autre programme)
- Cheval de Troie (mascarade comme fichier ou programme légitime)
- Rootkit (obtenir un accès privilégié à un équipement en se dissimulant)
- Logiciel espion (collecte des informations à partir d’un système cible)
- logiciel publicitaire (livre des publicités avec ou sans consentement)
- Bot (attend les commandes du pirate)
- Ransomware (tenir un système informatique ou les données qu’il contient jusqu’à ce qu’un paiement soit effectué)
11. À quelle fin les hackers utilisent-ils différentes techniques de contournement ?
- Pour lancer des attaques DDoS sur des cibles
- Pour identifier les vulnérabilités des systèmes cibles
- Pour gagner la confiance d’un employé d’une entreprise dans le but d’obtenir des informations d’identification
- Pour éviter d’être détecté par les défenses de l’hôte et du réseau
Explication: De nombreux acteurs de menace ont recours à des techniques de contournement furtives pour dissimuler la charge utile d’une attaque, car les méthodes d’attaque et les programmes malveillants sont plus efficaces s’ils ne sont pas détectés. L’objectif est d’éviter d’être détecté par les défenses de l’hôte et du réseau.
12. Quelle est la fonction d’un rootkit ?
- Se faire passer pour un programme légitime
- Diffuser des publicités sans le consentement de l’utilisateur
- S’autorépliquer indépendamment de tout autre programme
- Obtenir un accès privilégié à un équipement en se dissimulant
Explication: Les logiciels malveillants peuvent être classés comme suivant:
- Virus (auto-réplique en attachant à un autre programme ou fichier)
- Ver (réplique indépendamment d’un autre programme)
- Cheval de Troie (mascarade comme fichier ou programme légitime)
- Rootkit (obtenir un accès privilégié à un équipement en se dissimulant)
- Logiciel espion (collecte des informations à partir d’un système cible)
- logiciel publicitaire (livre des publicités avec ou sans consentement)
- Bot (attend les commandes du pirate)
- Ransomware (tenir un système informatique ou les données qu’il contient jusqu’à ce qu’un paiement soit effectué)
13. De quelle façon les zombies sont-ils utilisés dans les attaques contre la sécurité ?
- Il s’agit de segments de code créés de façon malveillante pour remplacer des applications légitimes.
- Ils ciblent des personnes précises pour obtenir les informations d’entreprises ou des informations personnelles.
- Ce sont des ordinateurs infectés qui effectuent une attaque par déni de service (DDoS).
- Ils sondent un groupe de machines pour trouver des ports ouverts afin de déterminer quels services sont en fonctionnement.
Explication: Les zombies sont des ordinateurs infectés qui constituent un réseau de zombies. Les zombies sont utilisés pour déployer une attaque par déni de service distribué (DDoS).