0% ont trouvé ce document utile (0 vote)
53 vues58 pages

TP Ssi

Transféré par

Sokhna Assy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
53 vues58 pages

TP Ssi

Transféré par

Sokhna Assy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TP

Sécurité
Des Systèmes d’information - Série TD 1
EXERCICE 1
Parmi les ressources à protéger dans un système
d’information nous pouvons citer :

Exercice 1 Données sensibles


Réseau
Systèmes d'exploitation
01 Quelles sont les ressources à protéger Applications
dans un système d’information ?
Identifiants d'accès
Matériel informatique
02 Pourquoi les systèmes sont vulnérables ? Communication
Sauvegardes
Pourquoi la sécurité informatique ne
Politiques et procédures
03 doit être en aucun cas considérée Personnel
comme une question conjoncturelle ?

En résumé, la protection d'un système d'information


04 Y a-t-il de solution "clef en main" dans le
domaine de la sécurité ? nécessite une approche holistique qui englobe des
aspects tels que la technologie, les processus, les
politiques et la sensibilisation du personnel.
Les systèmes informatiques sont vulnérables à
diverses menaces en raison de plusieurs

Exercice 1 facteurs, notamment les aspects technologiques,


humains et organisationnels. Voici quelques
raisons courantes pour lesquelles les systèmes
peuvent être vulnérables :
01 Quelles sont les ressources à protéger
dans un système d’information ?

Failles de sécurité
Mauvaise configuration
02 Pourquoi les systèmes sont vulnérables ?
Manque de mises à jour
Ingénierie sociale
Pourquoi la sécurité informatique ne
03 doit être en aucun cas considérée Mot de passe faible
comme une question conjoncturelle ? Manque de sensibilisation à la sécurité
Accès physique non sécurisé
04 Y a-t-il de solution "clef en main" dans le
domaine de la sécurité ?
Insuffisance des politiques de sécurité
Logiciels malveillants
Évolution rapide de la technologie
La sécurité informatique ne doit en aucun
cas être considérée comme une question
Exercice 1 conjoncturelle en raison de plusieurs facteurs
importants. Voici quelques raisons pour
lesquelles la sécurité informatique doit être
01 Quelles sont les ressources à protéger
dans un système d’information ?
abordée de manière continue et non comme
une préoccupation ponctuelle :

02 Pourquoi les systèmes sont vulnérables ?


Évolution constante des menaces
Complexité croissante des technologies
Pourquoi la sécurité informatique ne Données sensibles et conformité
03 doit être en aucun cas considérée
réglementaire
comme une question conjoncturelle ?

Dépendance croissante à l'égard de la


04 Y a-t-il de solution "clef en main" dans le technologie
domaine de la sécurité ?
Risques financiers
Sensibilisation continue
Réputation et confiance
Gestion des risques
Il existe plusieurs solutions "clef en main" dans le
domaine de la sécurité informatique, conçues
pour simplifier la mise en œuvre et la gestion des
Exercice 1 mesures de sécurité. Ces solutions visent à fournir une
approche plus accessible pour les organisations qui
pourraient ne pas avoir les ressources ou l'expertise
01 Quelles sont les ressources à protéger
dans un système d’information ? nécessaires pour mettre en place des mesures de
sécurité complexes. Voici quelques exemples de
solutions "clef en main" :
02 Pourquoi les systèmes sont vulnérables ?

1. Antivirus et antimalware
Pourquoi la sécurité informatique ne 2. Firewalls
03 doit être en aucun cas considérée
3. Solutions de gestion des identités et des accès (IAM)
comme une question conjoncturelle ?
4. Services de sécurité dans le cloud
5. Solutions de détection d'intrusion (IDS) et de
04 Y a-t-il de solution "clef en main" dans le
domaine de la sécurité ?
prévention d'intrusion (IPS)
6. Filtrage du contenu Web
7. Solutions de sauvegarde et de récupération
8. Gestion des vulnérabilités
La sécurité absolue en informatique n'existe
Exercice 1 pas.
Il est impossible de garantir à 100 % la protection
contre toutes les menaces potentielles en raison de
plusieurs facteurs inhérents à la nature de la
05 Y a-t-il de sécurité absolue ? Pourquoi ?
technologie, des systèmes et des comportements
humains. Voici quelques raisons pour lesquelles la
“La plus grande vulnérabilité d'un système
06 d'information est l'être humain" expliquer sécurité absolue n'est pas réalisable :
pourquoi ?

1. Évolution constante des menaces


07 Quelles sont les caractéristiques de la
sécurité informatique ?
2. Complexité des systèmes
3. Facteur humain
Quels sont les facteurs qui influencent 4. Vulnérabilités inconnues
08 sur le niveau de sécurité qu’on veut
atteindre ?
5. Dépendance aux fournisseurs tiers
6. Facteurs externes imprévisibles
7. Évolution rapide de la technologie
La déclaration selon laquelle "la plus grande
vulnérabilité d'un système d'information est
l'être humain" reflète la réalité que les êtres
Exercice 1 humains peuvent introduire des failles de
sécurité involontaires ou intentionnelles dans un
système informatique. Voici quelques raisons
05 Y a-t-il de sécurité absolue ? Pourquoi ?
pour lesquelles l'aspect humain est souvent
considéré comme la principale vulnérabilité :
“La plus grande vulnérabilité d'un système
06 d'information est l'être humain" expliquer
1. Erreur humaine
pourquoi ?
2. Ingénierie sociale
3. Motivations internes
07 Quelles sont les caractéristiques de la
sécurité informatique ?
4. Manque de sensibilisation à la sécurité
5. Complexité humaine
Quels sont les facteurs qui influencent
08 sur le niveau de sécurité qu’on veut
atteindre ? Les meilleures pratiques de sécurité devraient
donc inclure une sensibilisation et une éducation
continues des utilisateurs pour réduire les
risques associés à la composante humaine.
La sécurité informatique repose sur un
ensemble de caractéristiques et de pratiques

Exercice 1 visant à protéger les systèmes informatiques,


les données et les réseaux contre les menaces
et les attaques. Voici quelques-unes des
principales caractéristiques de la sécurité
05 Y a-t-il de sécurité absolue ? Pourquoi ?
informatique :

“La plus grande vulnérabilité d'un système


1. Confidentialité
06 d'information est l'être humain" expliquer
pourquoi ? 2. Intégrité
3. Disponibilité
4. Authentification
07 Quelles sont les caractéristiques de la
sécurité informatique ?
5. Autorisation
6. Non-répudiation
Quels sont les facteurs qui influencent
08 sur le niveau de sécurité qu’on veut 7. Détection d'intrusion
atteindre ?
8. Sécurité physique
9. Gestion des vulnérabilités
10. Éducation et sensibilisation
Le niveau de sécurité qu'une organisation
souhaite atteindre dépend de divers facteurs,
Exercice 1 et cette décision est généralement prise en
fonction de l'évaluation des risques, des besoins
spécifiques de l'organisation et de ses objectifs.
05 Y a-t-il de sécurité absolue ? Pourquoi ? Voici quelques-uns des principaux facteurs qui
influencent le niveau de sécurité souhaité :
“La plus grande vulnérabilité d'un système
06 d'information est l'être humain" expliquer 1. Type d'organisation
pourquoi ?
2. Secteur d'activité
3. Sensibilité des données
07 Quelles sont les caractéristiques de la
sécurité informatique ? 4. Réglementations
5. Analyse des risques
Quels sont les facteurs qui influencent 6. Budget
08 sur le niveau de sécurité qu’on veut
atteindre ? 7. Technologie utilisée
8. Culture de sécurité
9. Historique des incidents de sécurité
10. Évolution des menaces
Exercice 1

09 Quelle est la différence entre une une menace est une source potentielle de
menace et un risque ?
danger, tandis que le risque est l'évaluation de
la probabilité que cette menace se matérialise
10 Comment apprécier un risque ? et cause des dommages. La gestion des
risques consiste à identifier, évaluer et
atténuer les risques potentiels en mettant en
11 Expliquer la méthode PDCA.
place des mesures de sécurité appropriées.

La sécurisation d’un système est

12 souvent un processus très couteux pour


l’entreprise, y a-t-il de solutions
alternatives ?
L'appréciation des risques est une étape
cruciale dans la gestion de la sécurité, visant à
Exercice 1 évaluer la probabilité qu'un événement
indésirable se produise et l'impact potentiel de
cet événement. Voici une approche générale
09 Quelle est la différence entre une
menace et un risque ? pour apprécier un risque :

1. Identification des risques


10 Comment apprécier un risque ?
2. Évaluation de la probabilité
3. Évaluation de l'impact
4. Calcul du risque
11 Expliquer la méthode PDCA.
5. Identification des mesures de mitigation
6. Réévaluation des risques
La sécurisation d’un système est
7. Communication et documentation
12 souvent un processus très couteux pour
l’entreprise, y a-t-il de solutions
alternatives ?
Exercice 1 La méthode PDCA (Plan-Do-Check-Act),
également connue sous le nom de cycle
d'amélioration continue ou roue de Deming, est un
09 Quelle est la différence entre une modèle de gestion de la qualité .
menace et un risque ?

Cette méthode vise à promouvoir la qualité et


10 Comment apprécier un risque ? l'amélioration continue des processus au sein d'une
organisation.

11 Expliquer la méthode PDCA.


Le cycle PDCA se décompose en quatre phases
distinctes . Il est itératif, ce qui signifie qu'une fois la
La sécurisation d’un système est
phase "Act" complétée, le processus recommence
12 souvent un processus très couteux pour
l’entreprise, y a-t-il de solutions avec une nouvelle planification pour continuer à
alternatives ?
améliorer les processus de manière continue.
Identification des objectifs et
Mise en œuvre du plan
des processus
Formation et sensibilisation
Analyse des processus
Collecte de données
Développement d'un plan
d'action

P D
C A Correction des écarts
Évaluation des résultats Standardisation
Analyse des écarts Capitalisation des
Mesure de la performance enseignements
La sécurisation d'un système peut en effet
Exercice 1 nécessiter des investissements significatifs, mais
il existe plusieurs solutions alternatives et des
approches permettant de renforcer la sécurité sans
09 Quelle est la différence entre une
menace et un risque ? nécessairement générer des coûts excessifs. Voici
quelques options à considérer :

10 Comment apprécier un risque ?


1. Analyse des risques et priorisation
2. Open Source et solutions gratuites
3. Formation et sensibilisation
11 Expliquer la méthode PDCA.
4. Services cloud sécurisés
La sécurisation d’un système est
5. Automatisation des processus de sécurité
12 souvent un processus très couteux pour 6. Collaboration avec des partenaires de confiance
l’entreprise, y a-t-il de solutions
alternatives ? 7. Mises à jour et patchs réguliers
8. Politiques de sécurité solides
EXERCICE 2
Exercice 2 Les Captchas, ou tests de Turing publics
complètement automatisés pour distinguer les
ordinateurs des humains, sont utilisés lors de la
Lors de la création d'une boite mail, on est création d'une boîte e-mail (et dans de nombreux
01 souvent appelé à taper un code affiché
sousforme d'image dans la même page autres contextes en ligne) pour distinguer les
d'inscription « Captcha », pourquoi ?
utilisateurs humains des robots ou des programmes
automatisés.
02 Même question concernant la question secrète ?
peut-elle être source d'intrusion ?

Lors d'un changement d'un mot de passe, on Voici quelques raisons pour lesquelles les Captchas
03 est toujours appelé à retaper celui-ci
sont couramment utilisés lors de la création d'une
unedeuxième fois, pourquoi ?
boîte e-mail :
04 Pourquoi on écrit le login (identifiant) en clair
et le mot de passe en masqué ?
1. Prévention des Inscriptions Automatisées (Bots)
2. Éviter le Spam
05 Quelle est la différence entre "Identification"
et "Authentification" ?
3. Sécurité Renforcée
4. Protection contre les Attaques de Rejeu
5. Formation de Modèles d'Intelligence Artificielle
Exercice 2

Lors de la création d'une boite mail, on est souvent

01 appelé à taper un code affiché sousforme d'image


dans la même page d'inscription « Captcha »,
pourquoi ?
La question secrète, également connue sous le
02 Même question concernant la question
secrète ? peut-elle être source d'intrusion ?
nom de question de sécurité ou de question de
récupération, est souvent utilisée comme une
Lors d'un changement d'un mot de passe, on
mesure de sécurité supplémentaire lors de la
03 est toujours appelé à retaper celui-ci
unedeuxième fois, pourquoi ? création d'un compte ou lors de la récupération
d'un mot de passe.
04 Pourquoi on écrit le login (identifiant) en clair
et le mot de passe en masqué ? Cependant, son utilisation présente des risques
potentiels et peut être source d'intrusion si elle
05 Quelle est la différence entre "Identification"
et "Authentification" ? n'est pas gérée correctement.
Exercice 2

Lors de la création d'une boite mail, on est souvent

01 appelé à taper un code affiché sousforme d'image


dans la même page d'inscription « Captcha »,
La saisie du mot de passe deux fois lors d'un processus
pourquoi ? de changement de mot de passe sert principalement à
éviter les erreurs de frappe et à garantir que l'utilisateur
02 Même question concernant la question secrète ?
peut-elle être source d'intrusion ? a bien saisi le mot de passe qu'il avait l'intention de
Lors d'un changement d'un mot de passe, on définir. Voici quelques raisons pour lesquelles cette
03 est toujours appelé à retaper celui-ci une vérification est couramment effectuée :
deuxième fois, pourquoi ?

04 Pourquoi on écrit le login (identifiant) en clair 1. Erreur de frappe


et le mot de passe en masqué ?
2. Confirmation de l'intention
3. Sécurité
05 Quelle est la différence entre "Identification"
et "Authentification" ?
4. Compatibilité avec la confidentialité
Exercice 2

Lors de la création d'une boite mail, on est souvent

01 appelé à taper un code affiché sousforme d'image


dans la même page d'inscription « Captcha »,
pourquoi ?

02 Même question concernant la question secrète ?


peut-elle être source d'intrusion ? Afficher le nom d'utilisateur en clair pendant la
saisie offre des avantages en termes de convivialité
Lors d'un changement d'un mot de passe, on
03 est toujours appelé à retaper celui-ci et de prévention des erreurs, tandis que le
unedeuxième fois, pourquoi ? masquage du mot de passe vise à protéger la
confidentialité de l'information sensible.
04 Pourquoi on écrit le login (identifiant) en clair
et le mot de passe en masqué ?

05 Quelle est la différence entre "Identification"


et "Authentification" ?
Exercice 2

Lors de la création d'une boite mail, on est souvent

01 appelé à taper un code affiché sousforme d'image


dans la même page d'inscription « Captcha »,
pourquoi ?

02 Même question concernant la question secrète ?


peut-elle être source d'intrusion ?
L'identification est le processus de déclaration de
Lors d'un changement d'un mot de passe, on l'entité, tandis que l'authentification est le processus
03 est toujours appelé à retaper celui-ci
de vérification de l'exactitude de cette déclaration.
unedeuxième fois, pourquoi ?

04 Pourquoi on écrit le login (identifiant) en clair


et le mot de passe en masqué ?

05 Quelle est la différence entre "Identification"


et "Authentification" ?
EXERCICE 3
Exercice 3
Pour chaque cas, voici les objectifs de la
sécurité de l'information (SI) qui pourraient être
01 Quels sont les objectifs de la SI démolis pour les cas suivants :
compromis et les mesures de protection associées :
a. Un pirate qui a pu s'introduire dans un serveur mail et lui causer un
ralentissement énorme dans son fonctionnement. a. Pirate introduit dans un serveur mail :
b. Un employé qui a utilisé le login/mot de passe de son responsable pour
accéder aux données secrètes de ces collègues du même service, puis il a Objectifs de la SI :
détruit quelques informations.
a. Confidentialité : Empêcher l'accès non autorisé
c. Un intrus qui s’est introduit entre deux personnes et détourner leurs
messages à son profit.
aux données sensibles dans les e-mails.
b. Disponibilité : Assurer le bon fonctionnement du
d. X qui a pu prendre l’identité de B pour entrer dans sa boîte mail et :
serveur mail sans perturbations majeures.
Lire quelques mails et ensuite les marquer comme étant non lus. Mesures de protection :
Effacer quelques autres et ensuite vider la corbeille.
Ecrire et envoyer un message. c. Utilisation de pare-feu et de mécanismes
d'authentification forts.
d. Surveillance en temps réel pour détecter les
activités suspectes.
e. Mises à jour régulières des systèmes pour
corriger les vulnérabilités.
Exercice 3
b. Employé utilisant les identifiants de son
responsable :
01 Quels sont les objectifs de la SI démolis pour les cas suivants :

a. Un pirate qui a pu s'introduire dans un serveur mail et lui causer un Objectifs de la SI :


ralentissement énorme dans son fonctionnement.
a. Confidentialité : Protéger les données sensibles
b. Un employé qui a utilisé le login/mot de passe de son responsable pour contre l'accès non autorisé.
accéder aux données secrètes de ces collègues du même service, puis il a
détruit quelques informations. b. Intégrité : Prévenir la destruction ou la
modification non autorisée de données.
c. Un intrus qui s’est introduit entre deux personnes et détourner leurs
messages à son profit.

d. X qui a pu prendre l’identité de B pour entrer dans sa boîte mail et :


Mesures de protection :
a. Authentification à deux facteurs pour renforcer
Lire quelques mails et ensuite les marquer comme étant non lus.
Effacer quelques autres et ensuite vider la corbeille.
la sécurité des comptes.
Ecrire et envoyer un message. b. Gestion des accès basée sur les rôles pour
limiter les privilèges.
c. Journalisation des activités pour la détection
précoce d'un comportement anormal.
Exercice 3
c. Intrus détournant des messages entre deux
01 Quels sont les objectifs de la SI démolis pour les cas suivants :
personnes :

a. Un pirate qui a pu s'introduire dans un serveur mail et lui causer un


ralentissement énorme dans son fonctionnement.
Objectifs de la SI :
a. Confidentialité : Protéger la confidentialité
b. Un employé qui a utilisé le login/mot de passe de son responsable pour
accéder aux données secrètes de ces collègues du même service, puis il a
des communications entre les parties.
détruit quelques informations. b. Intégrité : Empêcher la modification non
c. Un intrus qui s’est introduit entre deux personnes et détourner leurs
autorisée des messages.
messages à son profit.

d. X qui a pu prendre l’identité de B pour entrer dans sa boîte mail et :


Mesures de protection :
a. Utilisation de protocoles de communication
Lire quelques mails et ensuite les marquer comme étant non lus.
Effacer quelques autres et ensuite vider la corbeille.
sécurisés (chiffrement).
Ecrire et envoyer un message. b. Détection d'intrusion pour repérer des
activités inhabituelles dans les flux de
communication.
Exercice 3 d. X prenant l'identité de B dans sa boîte mail :

Objectifs de la SI :
01 Quels sont les objectifs de la SI démolis pour les cas suivants :
a. Authenticité : Assurer l'authenticité des
a. Un pirate qui a pu s'introduire dans un serveur mail et lui causer un utilisateurs et des messages.
ralentissement énorme dans son fonctionnement.
b. Intégrité : Prévenir la modification non
b. Un employé qui a utilisé le login/mot de passe de son responsable pour autorisée des données.
accéder aux données secrètes de ces collègues du même service, puis il a
détruit quelques informations.
Mesures de protection :
c. Un intrus qui s’est introduit entre deux personnes et détourner leurs
messages à son profit. a. Authentification forte avec des mécanismes
d. X qui a pu prendre l’identité de B pour entrer dans sa boîte mail et :
comme l'authentification à deux facteurs.
b. Surveillance des activités des utilisateurs pour
Lire quelques mails et ensuite les marquer comme étant non lus.
Effacer quelques autres et ensuite vider la corbeille.
détecter les comportements suspects.
Ecrire et envoyer un message. c. Journalisation des accès et des actions
effectuées pour la traçabilité.
1. Menaces Informatiques :

- Malware :
Exercice 3
1. Exemple intentionnel : Attaque par ransomware
visant à chiffrer les données d'un système pour
Pour chaque type de menaces
02 (informatique ou non informatique,
demander une rançon.
accidentelle ouintentionnelle, interne ou 2. Exemple accidentel : Propagation d'un virus
externe) donner 2 exemples.
informatique à partir d'un périphérique USB infecté.
Peut-on découvrir l’origine de l’attaque
03 de chaque cas cité dans la 1ère question
- Ingénierie sociale :
?

1. Exemple intentionnel : Phishing où un attaquant


envoie des e-mails frauduleux pour tromper les
utilisateurs et obtenir leurs informations sensibles.
2. Exemple accidentel : Divulgation involontaire
d'informations confidentielles lors d'une conversation en
ligne due à la manipulation de l'utilisateur.
2. Menaces Non Informatiques :

Exercice 3 - Vol Physique :

1. Exemple intentionnel : Cambriolage d'un bureau


pour voler des équipements informatiques et des
Pour chaque type de menaces
02 (informatique ou non informatique, documents confidentiels.
accidentelle ouintentionnelle, interne ou
externe) donner 2 exemples.
2. Exemple accidentel : Perte d'un ordinateur
portable contenant des données sensibles lors d'un
Peut-on découvrir l’origine de l’attaque
déplacement professionnel.
03 de chaque cas cité dans la 1ère question
?

- Incendie :

1. Exemple intentionnel : Incendie criminel dans un


centre de données pour causer des dommages
importants aux infrastructures.
2. Exemple accidentel : Déclenchement d'un incendie
dans un bureau en raison d'un court-circuit électrique.
3. Menaces Intentionnelles :

Exercice 3 - Sabotage :

1. Exemple informatique : Suppression délibérée de


Pour chaque type de menaces fichiers critiques par un employé mécontent.
02 (informatique ou non informatique,
2. Exemple non informatique : Destruction délibérée
accidentelle ouintentionnelle, interne ou
externe) donner 2 exemples. d'équipements de production dans une usine.
Peut-on découvrir l’origine de l’attaque
03 de chaque cas cité dans la 1ère question - Espionnage :
?

1. Exemple informatique : Infiltration d'un réseau


pour recueillir des informations confidentielles d'une
organisation.
2. Exemple non informatique : Placement de
microphones cachés dans une salle de réunion pour
espionner des discussions sensibles.
4. Menaces Accidentelles :

Exercice 3 - Erreur Humaine :

1. Exemple informatique : Suppression accidentelle de


02
Pour chaque type de menaces
(informatique ou non informatique,
données importantes par un utilisateur.
accidentelle ouintentionnelle, interne ou 2. Exemple non informatique : Erreur de manipulation
externe) donner 2 exemples.
conduisant à la perte de documents physiques
Peut-on découvrir l’origine de l’attaque importants.
03 de chaque cas cité dans la 1ère question
?
- Défaillance Matérielle :

1. Exemple informatique : Panne d'un disque dur


entraînant la perte de données.
2. Exemple non informatique : Défaillance d'une
machine dans une chaîne de production provoquant
l'arrêt temporaire de la production.
5. Menaces Internes :

Exercice 3 - Abus de Privilèges :

1. Exemple informatique : Un employé utilise ses


Pour chaque type de menaces privilèges administratifs pour accéder à des données
02 (informatique ou non informatique,
sensibles.
accidentelle ouintentionnelle, interne ou
externe) donner 2 exemples. 2. Exemple non informatique : Un employé ayant
Peut-on découvrir l’origine de l’attaque des privilèges d'accès restreints utilise son accès pour
03 de chaque cas cité dans la 1ère question obtenir des informations confidentielles.
?

- Conflits Internes :

1. Exemple informatique : Un employé mécontent


tente de perturber le réseau de l'entreprise.
2. Exemple non informatique : Conflits entre
membres d'une équipe conduisant à des perturbations
dans le flux de travail.
6. Menaces Externes :

Exercice 3 - Attaques de Hackers :

1. Exemple informatique : Un groupe de hackers


02
Pour chaque type de menaces
cible un site web pour le rendre indisponible.
(informatique ou non informatique,
accidentelle ouintentionnelle, interne ou 2. Exemple non informatique : Tentative d'intrusion
externe) donner 2 exemples.
physique par des individus extérieurs pour accéder à
Peut-on découvrir l’origine de l’attaque des zones sécurisées.
03 de chaque cas cité dans la 1ère question
?
- Terrorisme Cybernétique :

1. Exemple informatique : Un groupe terroriste


mène des attaques cybernétiques contre les
infrastructures critiques d'un pays.
2. Exemple non informatique : Utilisation de drones
pour perturber les communications sans fil dans une
région.
La découverte de l'origine d'une attaque dépend
de plusieurs facteurs, notamment des capacités

Exercice 3 de surveillance, de détection et d'investigation


mises en place par les responsables de la sécurité de
l'information. Voici comment chaque cas pourrait être
abordé :
Pour chaque type de menaces
02 (informatique ou non informatique,
accidentelle ouintentionnelle, interne ou
externe) donner 2 exemples.
1. Pirate introduit dans un serveur mail (Cas a) :

Peut-on découvrir l’origine de l’attaque


Possibilité de découverte : Les logs du serveur, les
03 de chaque cas cité dans la 1ère question
? outils de détection d'intrusion, et les analyses
forensiques peuvent fournir des indications sur
l'origine de l'attaque.
Mesures : Examiner les journaux d'accès, les
signatures de malware, les adresses IP suspectes,
et les modèles de comportement anormal. La
collaboration avec les fournisseurs de services
Internet peut également aider à identifier l'origine.
Exercice 3
2. Employé utilisant les identifiants de son responsable
(Cas b) :
Pour chaque type de menaces
02 (informatique ou non informatique,
accidentelle ouintentionnelle, interne ou Possibilité de découverte : Les systèmes de
externe) donner 2 exemples.
gestion des accès, les journaux d'activité, et les
Peut-on découvrir l’origine de l’attaque mécanismes de détection des comportements
03 de chaque cas cité dans la 1ère question
? inhabituels peuvent être utilisés pour suivre
l'activité de l'employé.
Mesures : Examiner les journaux d'accès, les
caméras de sécurité, et impliquer les
départements des ressources humaines pour
comprendre les motivations potentielles.
Exercice 3
3. Intrus détournant des messages entre deux
personnes (Cas c) :
Pour chaque type de menaces
02 (informatique ou non informatique,
Possibilité de découverte : Possible, mais cela
accidentelle ouintentionnelle, interne ou
externe) donner 2 exemples. dépend de la sophistication de l'attaque. Les
Peut-on découvrir l’origine de l’attaque protocoles de communication sécurisés, le
03 de chaque cas cité dans la 1ère question chiffrement, et la surveillance peuvent aider à
?
détecter des anomalies.
Mesures : Examiner les journaux de
communication, rechercher des modèles de
comportement inhabituels, et impliquer les
utilisateurs légitimes pour signaler toute
activité suspecte.
Exercice 3 4. X prenant l'identité de B dans sa boîte
(Cas d) :
mail

Possibilité de découverte : Oui, en fonction des


Pour chaque type de menaces
02 (informatique ou non informatique, mesures de sécurité en place. Les journaux
accidentelle ouintentionnelle, interne ou
externe) donner 2 exemples.
d'authentification, la surveillance des activités
d'utilisateur, et les alertes peuvent aider à
Peut-on découvrir l’origine de l’attaque
identifier une usurpation d'identité.
03 de chaque cas cité dans la 1ère question
? Mesures : Examiner les journaux
d'authentification, enquêter sur les activités
inhabituelles (comme des accès depuis des
emplacements inhabituels), et mettre en place
des mécanismes d'alerte pour les activités
suspectes.
EXERCICE 4
Exercice 3
Deux étudiants A et B géographiquement distants
veulent concevoir un protocole communication
asynchrone (par envoi de messages asynchrones)
implémentant le principe du jeu de pile ou face, en
utilisant les nombres et leur parité.

Ainsi ils se mettent d’accord sur les étapes


suivantes :

Etape 1 : le premier joueur choisit aléatoirement


un nombre N non nul, et l’autre choisit
aléatoirement aussi la parité P (pair ou impair).
Etape 2 : les deux joueurs s’échangent
mutuellement les deux nombres en clair.
Etape 3 : Décision : le deuxième joueur gagne s’il
donne la bonne parité, sinon c’est l’autre qui
gagne.
Sécurité :

1. Exposition aux Attaques de Force Brute :


Exercice 4
Les nombres choisis ne sont pas limités, ce qui
Sachant que les deux étudiants se méfient
signifie que le premier joueur pourrait choisir des
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité
nombres très grands, rendant la tâche de deviner
de ce protocole.
la parité plus difficile. Cependant, cela pourrait
02 Quelles sont les fraudes possibles de la également conduire à des attaques par force
part de chaque joueur ?
brute.
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs. [Link] aux Attaques Statistiques :

03 Comment peut-on évaluer le risque


d’être cibles à une attaque MITM ? Si le choix initial du premier joueur n'est pas
vraiment aléatoire, mais plutôt biaisé, cela
Même question si le protocole est utilisé pourrait être exploité par le deuxième joueur, en
04 pour choisir celui qui va dans une
excursion organisée par l’université ? particulier s'il peut observer des tendances dans
les choix de l'autre joueur.
[Link] de Confidentialité :

Exercice 4 Les nombres en clair sont échangés,


ce qui pourrait potentiellement exposer les choix
Sachant que les deux étudiants se méfient
initiaux des joueurs. Si un attaquant intercepte ces
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité
échanges, il pourrait obtenir des informations sur
de ce protocole.
la stratégie utilisée.
02 Quelles sont les fraudes possibles de la
part de chaque joueur ?
Fiabilité :
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs. 1. Manque de Garantie de Confidentialité :
2. Le fait d'échanger les nombres en clair peut
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ? compromettre la confidentialité du protocole. Les
informations échangées pourraient être interceptées
Même question si le protocole est utilisé et utilisées pour compromettre le système.
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
Exercice 4 [Link]é de Tricherie :
Sachant que les deux étudiants se méfient
Rien n'empêche le premier joueur de tricher en
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité
révélant la parité choisie au deuxième joueur. Cela
de ce protocole.
pourrait être intentionnel ou accidentel, mais cela
02 Quelles sont les fraudes possibles de la introduit une vulnérabilité potentielle.
part de chaque joueur ?

Supposons que ces deux étudiants utilisent ce


protocole uniquement pour déterminer qui doit
[Link] de Résistance aux Attaques Actives :
joueur le premier aux échecs.

Si un attaquant peut modifier les nombres en cours


03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ? d'échange, il pourrait perturber le protocole et influencer
le résultat en sa faveur. Des mécanismes de vérification
Même question si le protocole est utilisé et d'authentification sont nécessaires pour contrer de
04 pour choisir celui qui va dans une
excursion organisée par l’université ? telles attaques.
Améliorations possibles :
Exercice 4
1. Utilisation d'une Fonction de Hachage :
Sachant que les deux étudiants se méfient

01 mutuellement et n’ont pas de mémoire


partagée,étudier la sécurité et la fiabilité Les nombres pourraient être hachés avant d'être
de ce protocole. échangés, fournissant une certaine confidentialité
et résistant aux attaques basées sur l'observation
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? des nombres en clair.
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit [Link] d'une source d'Entropie Forte :
joueur le premier aux échecs.

03 Comment peut-on évaluer le risque Les nombres et la parité pourraient être générés
d’être cibles à une attaque MITM ?
à partir d'une source d'entropie forte, telle qu'une
Même question si le protocole est utilisé
fonction de hachage cryptographique appliquée à
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
une valeur aléatoire de l'environnement.
Exercice 4
Sachant que les deux étudiants se méfient

01 mutuellement et n’ont pas de mémoire


partagée,étudier la sécurité et la fiabilité
de ce protocole. 3.Mécanismes de Vérification de l'Intégrité :
Intégrer des mécanismes de vérification
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? d'intégrité pour s'assurer que les nombres
Supposons que ces deux étudiants utilisent ce
échangés n'ont pas été altérés au cours du
protocole uniquement pour déterminer qui doit processus.
joueur le premier aux échecs.

03 Comment peut-on évaluer le risque


d’être cibles à une attaque MITM ?

Même question si le protocole est utilisé


04 pour choisir celui qui va dans une
excursion organisée par l’université ?
Les fraudes possibles de la part de chaque
joueur dans le protocole décrit sont
principalement liées à des comportements
Exercice 4 malveillants visant à influencer le résultat du jeu. Voici
quelques fraudes potentielles pour chaque joueur :
Sachant que les deux étudiants se méfient

01 mutuellement et n’ont pas de mémoire


partagée,étudier la sécurité et la fiabilité
Joueur A (Premier Joueur - Choisi le Nombre N) :
de ce protocole.

02 Quelles sont les fraudes possibles de la 1. Tricherie dans le Choix du Nombre :


part de chaque joueur ?
Joueur A pourrait choisir délibérément un nombre
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit
N qui rend la parité difficile à deviner pour le Joueur
joueur le premier aux échecs. B. Par exemple, en choisissant un nombre très
grand ou très petit, ou en choisissant sélectivement
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ? des nombres pour créer des tendances prévisibles.
2. Révélation Prématurée de la Parité :
Même question si le protocole est utilisé Joueur A pourrait divulguer la parité choisie avant
04 pour choisir celui qui va dans une
excursion organisée par l’université ? l'échange des nombres, compromettant ainsi le
protocole. Cela pourrait être intentionnel pour
influencer le résultat en sa faveur.
Joueur B (Deuxième Joueur - Choisi la Parité P) :

1. Observation des Tendances dans les Choix de


Exercice 4 Parité de Joueur A :
Joueur B pourrait, au fil du temps, observer des
Sachant que les deux étudiants se méfient tendances dans les choix de parité de Joueur A, s'il
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité existe des motifs prévisibles. Cela pourrait être
de ce protocole. utilisé pour ajuster stratégiquement ses propres
choix de parité.
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? 2. Révélation Prématurée de la Parité :
Supposons que ces deux étudiants utilisent ce Joueur B pourrait révéler sa parité choisie avant
protocole uniquement pour déterminer qui doit
l'échange des nombres, en coopération avec Joueur
joueur le premier aux échecs.
A pour fausser le jeu en faveur de l'un d'entre eux.
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?
Contre-mesures possibles pour Mitiger ces Fraudes :
Même question si le protocole est utilisé
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
1. Utilisation d'une Source d'Entropie Forte :
Les joueurs peuvent utiliser une source d'entropie
forte pour générer les nombres et la parité, rendant
ainsi les prédictions difficiles.
Exercice 4
Sachant que les deux étudiants se méfient

01 mutuellement et n’ont pas de mémoire


partagée,étudier la sécurité et la fiabilité 2.Mécanismes de Vérification :
de ce protocole. Intégrer des mécanismes de vérification
d'intégrité pour s'assurer que les nombres et la
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? parité n'ont pas été altérés au cours de l'échange.
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs.
[Link] Statistique :
Mettre en place des mécanismes d'analyse
03 Comment peut-on évaluer le risque statistique pour détecter des modèles prévisibles
d’être cibles à une attaque MITM ?
dans les choix de nombres et de parité.
Même question si le protocole est utilisé
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
Exercice 4
4.Vérification Indépendante :
Sachant que les deux étudiants se méfient
Les joueurs peuvent introduire des étapes de
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité vérification indépendante où ils vérifient
de ce protocole.
mutuellement leurs choix avant de finaliser le jeu.

02 Quelles sont les fraudes possibles de la


part de chaque joueur ?
[Link] d'une Fonction de Hachage Cryptographique :
Supposons que ces deux étudiants utilisent ce Appliquer une fonction de hachage
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs. cryptographique aux nombres choisis pour rendre
plus difficile la prédiction de la parité à partir des
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?
nombres en clair.

Même question si le protocole est utilisé


04 pour choisir celui qui va dans une
excursion organisée par l’université ?
L'évaluation du risque d'être une cible d'une
Exercice 4 attaque de l'homme du milieu (MITM) implique
de prendre en compte divers facteurs liés à votre
Sachant que les deux étudiants se méfient environnement informatique et à vos activités en ligne.
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité Voici quelques points à considérer lors de l'évaluation
de ce protocole.
du risque MITM :

02 Quelles sont les fraudes possibles de la


part de chaque joueur ? 1. Type d'Environnement :
Supposons que ces deux étudiants utilisent ce Réseau Local (LAN) : Les réseaux locaux sont
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs.
généralement plus sécurisés, mais ils ne sont
pas à l'abri d'attaques MITM, surtout si la
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?
sécurité du réseau est faible.
Réseau Public (Internet) : Les connexions sur
Même question si le protocole est utilisé Internet sont plus exposées aux attaques MITM,
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
en particulier sur des réseaux non sécurisés.
[Link] de Communication Utilisés :
Exercice 4 Certains protocoles, tels que HTTPS, sont
conçus pour être résistants aux attaques MITM,
Sachant que les deux étudiants se méfient tandis que d'autres, comme HTTP, sont
01 mutuellement et n’ont pas de mémoire vulnérables. Évaluer quels protocoles sont
partagée,étudier la sécurité et la fiabilité
de ce protocole. utilisés dans vos communications.

02 Quelles sont les fraudes possibles de la


part de chaque joueur ? [Link]é des Données Transmises :
Supposons que ces deux étudiants utilisent ce
Plus les données transmises sont sensibles
protocole uniquement pour déterminer qui doit (informations d'identification, données
joueur le premier aux échecs.
financières, etc.), plus le risque d'une attaque
MITM est critique.
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?

4.Méthodes de Chiffrement :
Même question si le protocole est utilisé
L'utilisation de chiffrement fort, tel que TLS/SSL,
04 pour choisir celui qui va dans une
excursion organisée par l’université ? réduit considérablement le risque d'interception
des données par un attaquant MITM.
Exercice 4 [Link] Physique :
Dans les environnements physiques, comme les
Sachant que les deux étudiants se méfient réseaux Wi-Fi publics, le risque d'attaque MITM
01 mutuellement et n’ont pas de mémoire augmente. Il est plus difficile de contrôler et de
partagée,étudier la sécurité et la fiabilité
de ce protocole. sécuriser ces environnements.
[Link] de Sécurité des Dispositifs Utilisés :
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? Les dispositifs utilisés pour accéder aux réseaux,
tels que les ordinateurs, smartphones, et
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit routeurs, doivent être sécurisés avec des mises à
joueur le premier aux échecs.
jour régulières et des configurations appropriées.
[Link] de Points d'Accès Non Sécurisés :
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?
Les points d'accès Wi-Fi non sécurisés sont des
cibles faciles pour les attaques MITM. Évitez de
Même question si le protocole est utilisé
vous connecter à des réseaux non sécurisés,
04 pour choisir celui qui va dans une
excursion organisée par l’université ? surtout pour des transactions sensibles.
Exercice 4
[Link] de Sécurité des Utilisateurs :
Sachant que les deux étudiants se méfient Les habitudes de sécurité des utilisateurs jouent
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité
un rôle crucial. Par exemple, un utilisateur peut
de ce protocole. être vulnérable à une attaque MITM s'il clique
sur des liens suspects ou si son logiciel antivirus
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? n'est pas à jour.
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit [Link] à la Sécurité :
joueur le premier aux échecs.
Le niveau de sensibilisation à la sécurité au sein
de votre organisation ou de votre communauté
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?
peut influencer le risque. Une éducation sur les
menaces MITM peut aider à réduire les risques.
Même question si le protocole est utilisé
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
Exercice 4
Sachant que les deux étudiants se méfient
[Link] de Réseaux Virtuels Privés (VPN) :
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité
de ce protocole. L'utilisation d'un VPN peut renforcer la sécurité en
cryptant toutes les communications entre
02 Quelles sont les fraudes possibles de la
part de chaque joueur ?
l'appareil et le serveur VPN, réduisant ainsi le
risque d'interception par un attaquant MITM.
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs.
[Link] des Logs et de la Surveillance :

03 Comment peut-on évaluer le risque


d’être cibles à une attaque MITM ? La surveillance des activités réseau et l'analyse
des logs peuvent aider à détecter des signes
Même question si le protocole est utilisé
d'attaques MITM en cours.
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
Exercice 4
Sachant que les deux étudiants se méfient

01 mutuellement et n’ont pas de mémoire


partagée,étudier la sécurité et la fiabilité
Si le protocole est utilisé uniquement pour choisir qui
de ce protocole. participera à une excursion organisée par l'université,
les considérations de sécurité et de risque sont
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? généralement moins critiques par rapport à des
Supposons que ces deux étudiants utilisent ce
scénarios impliquant des données sensibles ou des
protocole uniquement pour déterminer qui doit transactions financières. Cependant, il est toujours
joueur le premier aux échecs.
important de maintenir un niveau de sécurité
approprié pour garantir l'intégrité et l'équité du
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?
processus.
Même question si le protocole est utilisé
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
Exercice 4 Considérations Spécifiques pour le Choix
d'une Excursion Universitaire :
Sachant que les deux étudiants se méfient

01 mutuellement et n’ont pas de mémoire


partagée,étudier la sécurité et la fiabilité 1. Objectif de l'Excursion :
de ce protocole. La nature de l'excursion (activités, destination,
etc.) peut influencer le niveau d'importance du
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? choix. Des excursions plus prisées peuvent
Supposons que ces deux étudiants utilisent ce susciter plus d'intérêt et nécessiter une
protocole uniquement pour déterminer qui doit attention particulière.
joueur le premier aux échecs.
2. Équité et Transparence :
03 Comment peut-on évaluer le risque Il est important que le processus de sélection
d’être cibles à une attaque MITM ?
soit transparent et équitable pour tous les
Même question si le protocole est utilisé
participants potentiels, afin de maintenir la
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
confiance dans le système.
Exercice 4 [Link] Limités :

Sachant que les deux étudiants se méfient


Étant donné que l'objet de l'excursion
est généralement de nature sociale ou
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité
de ce protocole. éducative, les enjeux liés à la sécurité peuvent
être moins élevés par rapport à des situations
02 Quelles sont les fraudes possibles de la
part de chaque joueur ?
impliquant des données financières ou des
informations personnelles sensibles.
Supposons que ces deux étudiants utilisent ce
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs.
[Link] Claire :

03 Comment peut-on évaluer le risque


d’être cibles à une attaque MITM ? Assurez-vous que les participants comprennent
clairement le processus de sélection et les
Même question si le protocole est utilisé
critères utilisés. Cela peut contribuer à éviter
04 pour choisir celui qui va dans une
excursion organisée par l’université ? toute confusion ou malentendu.
Exercice 4 [Link] de la Confidentialité :

Sachant que les deux étudiants se méfient Bien que les données liées à l'excursion
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité
puissent être moins sensibles, il est toujours
de ce protocole. important de protéger la confidentialité des
participants et de garantir que les informations
02 Quelles sont les fraudes possibles de la
part de chaque joueur ? personnelles ne soient pas divulguées de manière
Supposons que ces deux étudiants utilisent ce
inappropriée.
protocole uniquement pour déterminer qui doit
joueur le premier aux échecs.
[Link] de Canaux Sécurisés :

03 Comment peut-on évaluer le risque


d’être cibles à une attaque MITM ?
Si des canaux électroniques sont utilisés pour la
communication des résultats, assurez-vous qu'ils
Même question si le protocole est utilisé
sont sécurisés pour éviter toute interception non
04 pour choisir celui qui va dans une
excursion organisée par l’université ? autorisée.
[Link] de la Liste des Participants :

Exercice 4 Les organisateurs de l'excursion doivent


s'assurer que la liste des participants sélectionnés
Sachant que les deux étudiants se méfient est correcte et sécurisée, évitant toute altération
01 mutuellement et n’ont pas de mémoire
partagée,étudier la sécurité et la fiabilité malveillante.
de ce protocole.

[Link] et Validation :
02 Quelles sont les fraudes possibles de la
part de chaque joueur ?

Supposons que ces deux étudiants utilisent ce Mettez en place un mécanisme de confirmation et
protocole uniquement pour déterminer qui doit de validation pour les participants sélectionnés
joueur le premier aux échecs.
afin de réduire le risque d'erreurs ou de fraudes.
03 Comment peut-on évaluer le risque
d’être cibles à une attaque MITM ?
[Link] Sensible au Contexte :
Même question si le protocole est utilisé
04 pour choisir celui qui va dans une
excursion organisée par l’université ?
Considérez la sensibilité du contexte et adaptez la
communication de la sélection en fonction. Dans
un contexte universitaire, cela pourrait être géré
de manière plus informelle.
Merçi

Vous aimerez peut-être aussi