TD DE SECURITE INFORMATIQUE
TD N°1
EXERCICE 1
1. Une attaque par jamming sur un point d’accès est une attaque du
type déni de service au niveau de la couche physique par
brouillage radio.
2. La méthode de sécurité WIFI la plus utiliser sur un point d’accès
est le WPA2.
3. L’IP SPOOFING consiste à duper l’interlocuteur en utilisant une
fausse adresse IP source.
4. Les outils de scannage des ports :
➢ Nmap
➢ Strobe
➢ Udp-scan
(Scanner un port consiste a vérifier l’état des port : ouvert ou fermer)
5. Une attaque par déni de service est une attaque visant à
empêcher le fonctionnement du système.
6. Le réseau informatique d’une entreprise doit protéger :
➢ Les données de l’entreprise
➢ Les ressources de l’entreprise
➢ La reptation de l’entreprise et du personnel de l’entreprise
7. Quatre principaux aspects à prendre en compte pour protéger un
point d’accès :
➢ Changement des paramètres par défaut
➢ Désactiver tous les services d’administration sans fil : gérer
et superviser des bornes uniquement par l’interface filaire
➢ Mettre en place un mécanisme de chiffrement
➢ Masquer le SSID
1
8. Les principales fonctions du FIREWALL sont :
➢ Le filtrage
➢ Authentification
➢ Gestion des droits
➢ Translation d’adresse
9. La principale limite du chiffrement symétrique est qu’il est moins
sécurisé du fait du partage de la clé sur le réseau
10. Le protocole le plus utilisé pour la mise en place de solution
d’authentification est le IEEE 802.1.X
Exercice 2
1- La politique de sécurité informatique est l’ensemble des
orientations adoptées par une entreprise pour sécuriser son
reseau.
2- Les cinq aspects à prendre en compte :
✓ Les utilisateurs
✓ Les données
✓ Les applications
✓ La télécommunication
✓ Les infrastructures matérielles
3- La redondance permet d’assurer la disponibilité des données et du
service en cas de panne inattendue.
4- Fonctions assurées par la cryptographie :
✓ L’authentification
✓ L’intégrité
✓ La confidentialité
✓ La non réputation
✓
5- Différence entre cryptographie symétrique et cryptographie
La différence entre ces 2 cryptographies est que la cryptographie
symétrique utilise la même clé pour chiffrer et déchiffrer les
2
messages alors que la cryptographie asymétrique utilise une paire
de clé ,la clé publique pour chiffrer et la clé privée pour déchiffrer.
6- La principale limite de la cryptographie asymétrique est la lenteur
de transmission des données.
7- Le protocole SSH joue un rôle de chiffrement les données qui
transitent sur le réseau d’un point A vers B.
8- Les fonctionnalités d’un firewall permettant de sécuriser un
réseau informatique : le filtrage, l’authentification, la gestion des
droits.
9- La différence entre ARP spoofing et l’ARP poisonning est que l’ARP
spoofing dupe les hôtes du réseau en falsifiant les adresses MAC
alors que ARP poisonning corrompt le cache ARP.
Exercice 3
2- Il est conseillé de faire écouter son serveur web sur le port 443 en
lieu et place du port 80 parce que les données qui transitent par le port
443 sont chiffées.
3- SSL est un protocole de chiffrement utilisé pour chiffrer un certain
nombre de services.
4- Les algortitmes de chiffrement utilisés avec SSL : ECC(Error
Corrected Code) et RSA(Reverse Shared Argument)
5-HTTPS, HyperText Transfert Protocol Secured est un protocole Web
securisé.Il écoute sur le port 443.
3
6-X.509 est un format standard pour certificat de clés publiques
7-Des extensions de certificats : .pem, .cer , .cert, .cr