Lors des deux premières présentations, réalisées en groupe de trois, nous avons traité les unités Principe de l'authentification et Attaques sur les mots de passe. Pour chacune, le travail a été réparti en trois parties.
Pour la première : attaques directes, attaques indirectes, et types de mots de passe.
Pour la seconde : backdoor, cheval de Troie et rootkit ; négligence de l'utilisateur ; et outils de protection.
Première partie :J’ai présenté la sous-partie sur les attaques directes, en expliquant les attaques DoS et DDoS, ainsi que les failles XSS et les injections SQL. J’ai détaillé leur fonctionnement, leurs objectifs et les impacts qu’elles peuvent avoir sur un système.
Seconde partie : Je me suis occupé de la partie sur la négligence de l’utilisateur, notamment les risques liés au téléchargement de sources non vérifiées.
J’ai également réalisé une démonstration pratique en créant un cheval de Troie avec une backdoor sur Kali Linux, que j’ai exécuté sur une machine Windows. Cette démonstration a montré comment un attaquant peut prendre le contrôle à distance d’un poste victime.