100% ont trouvé ce document utile (2 votes)
598 vues3 pages

TD 1 Securite 3

Ce document contient un exercice sur la sécurité informatique avec des questions sur des concepts comme la confidentialité, les attaques par déni de service et man-in-the-middle. Il présente également des scénarios d'incidents à identifier et propose des mécanismes de défense. D'autres exercices portent sur la classification des vulnérabilités et menaces, et définissent des concepts comme le risque, la menace et la vulnérabilité.

Transféré par

a.agrima
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (2 votes)
598 vues3 pages

TD 1 Securite 3

Ce document contient un exercice sur la sécurité informatique avec des questions sur des concepts comme la confidentialité, les attaques par déni de service et man-in-the-middle. Il présente également des scénarios d'incidents à identifier et propose des mécanismes de défense. D'autres exercices portent sur la classification des vulnérabilités et menaces, et définissent des concepts comme le risque, la menace et la vulnérabilité.

Transféré par

a.agrima
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TD1 Sécurité inforrmatique

Université de khenchela
Faculté des sciences et Technologies L3 ISIL
Sécurité informatique
TD 1 : Introduction à la sécurité informatique

1 Exercice
Q1. La condentialité permet :
A) La non-modication de l'information
B) De rendre l'information inintelligible à d'autres personnes
C) Seulement aux acteurs de la transaction d'accéder aux données
D) de s'assurer de l'identité d'un utilisateur,
Q2. Un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services
ou ressources d'une organisation est :
A) DoS
B) Spoong IP
C) Déni de service
D) Phishing
Q3. Attaque par rejeu :
A) consiste à intercepter des paquets de données et à les rejouer
B) exige la connaissance des algorithmes de décryptage adéquat
C) se base sur l'exploitation d'un dictionnaire
D) exploite un dispositif permettant d'écouter le trac d'un réseau
Q4. Pour l'attaque  man in the middle  :
A) Le pirate falsie les échanges an de se faire passer pour l'une des parties.
B) Elle consiste à intercepter des paquets de données et à les rejouer.
C) Elle intervient dans le cryptage asymétrique.
D) Un type d'attaque visant à rendre indisponible le système pendant un temps indéterminé.
E) Elle intervient dans le cryptage symétrique.
Q5. Le dispositif  Snier  :
A) Permet d'écouter le trac d'un réseau.
B) Est uniquement un type d'attaque.
C) Il peut également servir à une personne malveillante de collecter des informations.
D) Consiste à la réception d'un e-mail semblant provenir d'une entreprise de conance.
E) Est à la fois un moyen de protection et un type d'attaque.

Dr. Hichem RAHAB 1 [Link]©2022-2023


TD1 Sécurité inforrmatique

[Link] le mode de la manipulation, il peut être un outil d'attaque ou de protection :


A) Analyseur de trac
B) Spam
C) Hoax
D) Snier
E) Worm

2 Exercice
Dans le tableau ci-dessous, nous avons plusieurs scénarios d'incidents.
A) Identier le service de sécurité violé.
B) Proposer un mécanisme de défense.
N Sénario Service ciblé Méthode de défense
1 Alice envoie un mail électronique au nom de Bob à Eve. ? ?
Bob se connecte à un serveur sur lequel il n'a pas le droit
2 d'accès. ? ?
Alice envoie un grand nombre de ping à l'ordinateur d'un
3 collègue. ? ?
Alice se met entre le point d ?accès sans l et l ?ordinateur
portable de Bob. Toutes les trames envoyées par Bob sont
4 reçues et retransmises par l ?ordinateur portable d ?Alice. ? ?
Bob modie le montant d'une facture électronique d'Eve de
5 2230 DA à 90000 DA. ? ?
Un attaquant a réussi à consulter un chier transitant sur
le réseau. Il arrive à voir son contenu mais il n'arrive pas à
6 le décrypter. ? ?
La base de données d'aire Algérie a été attaquée et toutes
les places disponibles sur le vol Londres ont été réservées au
7 nom de "L3 ISIL". ? ?
Un pirate utilise une adresse IP volée pour convaincre un
8 système qu'il est un client able et connu. ? ?
Un attaquant a réussi à consulter un chier transitant sur
le réseau. Il arrive à voir son contenu et arrive à le
9 décrypter et le lire. ? ?
Un utilisateur supprime accidentellement un chier et pour
10 ne pas être sanctionné il arrive à cacher cet acte. ? ?
Un pirate bombarde un serveur de BD par des requêtes
11 sans arrêt. ? ?
Un pirate réussi à utiliser la carte bancaire d'un individu et
12 se fait payer un IPhone sur le site d'Apple. ? ?
Les pirates injectent du contenu dans une page qui
corrompt le navigateur de la cible. Il peut ainsi modier la
13 page web selon ses envies. ? ?

Dr. Hichem RAHAB 2 [Link]©2022-2023


TD1 Sécurité inforrmatique

3 Exercice
Classer les événements suivants en vulnérabilités et menaces, puis les menaces en accidentelles et intentionnelles,
enn les menaces intentionnelles en passives et actives :
Défaut de conception dans l'architecture réseau Panne de disque (disk failure)
Faibles mots de passe Sabotage
Interception d'émissions Coupure d'électricité (power loss)
Réseau ouvert (sans authentication) Eacement de la mémoire
Panne du matériel (hardware failure) Corruptions des données (data curruption)
Envoi d'un script malveillant attaché à une page web Absence de contrôle d'accès
Défaillance du logiciel (software crash) Données inexactes (inaccurate data)
Action malveillante intérieure (malicious inside
action) Prise de contrôle d'un site web
Erreur d'opérateur (operator error) Accès non autorisé (unauthorized access)
Absence de sauvegarde (backup) Écoute réseau
Logiciel malveillant (malware)" Communications défaillantes ou corrompues
Espionnage Inondation de messages
Ports non standards ouverts Réseau wi mal conguré
Incendie, explosion, inondation, séisme (re, Absence de redondance (des serveurs,des systèmes de
explosion, ood, earthquake) communications, ...)

4 Exercice
Le risque en sécurité informatique peut être exprimé par la formule suivante :
(M enace × V ulnerabilite)
Risque =
(Contre_mesures)

ˆ Donner une dénition de chacun de ces concepts à savoir :

1. Risque,
2. Menace,
3. Vulnérabilité, et
4. Contre mesures.

5 Exercice
A) Identiez les objectifs fondamentaux en sécurité informatique. Puis, expliquez la diérence entre eux.
B) Donnez deux classications standard (vu au cours) pour les attaques. Expliquer chaque classe en donnant
des exemples.

Dr. Hichem RAHAB 3 [Link]©2022-2023

Vous aimerez peut-être aussi