Filière : RÉSEAUX ET TÉLÉCOMMUNICATIONS Spécialité : RÉSEAUX ET SÉCURITÉ
INTRODUCTION A LA SECURITE INFORMATIQUE
TRAVAUX DIRIGES
Exercice 1
1. Donnez les cinq principaux services de sécurité avec une définition succincte de
chaque services ?
2. Donnez pour chaque service (citez dans Q1) de sécurité l'attaque (les attaques)
qui lui correspond ? (répondre sous forme de tableau)
3. Donnez pour chaque service un moyen permettant de lui réaliser ?
4. Quelle est la différence entre une attaque active et une attaque passive ? donnez
un exemple pour chaque type d'attaque ?
5. Citez Trois principaux domaines où la sécurité est une chose primordiale
(indispensable)?
6. Quelle est la différence entre un virus et un ver?
7. Citez les différentes attaques informatiques que vous connaissez ?
Exercice 2
Choisissez les réponses justes aux questions posées.
1. Un virus:
a. Est un logiciel malveillant qui est doté de l'autonomie et se duplique à
travers un réseau
b. Est un programme qui s'installe dans un autre programme et qui se
duplique grâce à celui-ci
c. Est un logiciel dont l'objectif premier est d'espionner
2. Le spamming:
a. Est une variante du ping flooding
b. Permet de saturer la boite à lettre d'une victime par un nombre important
de courrier électronique
c. Est une variante du mail-bombing
3. Le déni de service est une attaque contre :
a. La confidentialité
b. L'intégrité
c. La disponibilité
4. Une fonction de hachage :
1. Produit une empreinte de longueur fixe
2. Produit une empreinte de longueur quelconque
3. Est irréversible
5. Le chiffrement asymétrique assure :
a. La non-répudiation
b. L'intégrité
c. La confidentialité, l'authentification et l'intégrité
d. La confidentialité
6. Le phishing est:
a. Un programme installé sur le poste d'un utilisateur pour enregistrer à son
insu ses frappes clavier
b. Une technique essayant d'extraire des informations confidentielles sur un
client
Exercice 3 : Les programmes malveillants
Un logiciel malveillant (malware en anglais), est un logiciel développé dans le but
de nuire à un sytème informatique. Nous vous présentons 8 définitions et à vous
d’attribuer à chacune le nom du programme malveillant correspondant :
Définition 1 : programme se dupliquant automatiquement sue le même
ordinateur. Il peut être transmis à un autre ordinateur par l’intermédiaire d’un courrier
électronique ou par l’échange de données.
Définition 2 : exploite les communications réseaux d’un ordinateur afin
d’assurersa reproduction sur d’autres ordinateurs.
Définition 3 : programme à apparence légitime qui exécute des routines nuisibles
sans l'autorisation de l'utilisateur
Définition 4 : permet d'ouvrir d'un accès réseau frauduleux sur un système
informatique. Il est ainsi possible d'exploiter à distance la machine
Définition 5 : fait de la collecte d'informations personnelles sur l'ordinateur d'un
utilisateur sans son autorisation. Ces informations sont ensuite transmises à un
ordinateur tiers
Définition 6 : programme généralement invisible installé sur le poste
d'unutilisateur et chargé d'enregistrer à son insu ses frappes clavier pour intercepter des
mots de passe par exemple
Définition 7 : programme permettant d'exploiter une faille de sécurité d'un
logiciel
Définition 8 : ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer les
informations susceptibles de révéler lacompromission, et d'effacer les traces laissées
par l'opération dans les journaux système
Les noms à attribuer sont : rootkit, enregistreur de frappe (keylogger), virus,
logiciel espion (spyware), ver, l'exploit, cheval de troie (trojan), porte dérobée.
Exercice 4 : Les risques et menaces sur le réseau
Parmi les multiples possibilités de menaces sur le réseau, il y a deux techniques
très connues : le « sniffing » et le « spoofing ». Elles ont toutes les deux comme objectif
de récupérer des informations sensibles sur le réseau, mais leurs modes de
fonctionnement diffèrent. En quoi consiste chaque technique ?
Exercice 5
Dans le tableau ci-dessous, nous avons plusieurs scénarios d’incidents.
1. Identifier le service de sécurité ciblé
2. Proposer un mécanisme de défense.
N° Scénario Service ciblé Méthode de
défense
Alice envoie un message électronique au nom de Bob
1
à Eve.
Bob se connecte sur un serveur sur lequel il n’a pas le
2
droit d’accès.
Alice envoie un grand nombre de ping à l’ordinateur
3
d’un collègue.
Alice se met entre le point d’accès et l’ordinateur
portable de Bob. Toutes les trames envoyées par Bob
4
sont reçues et retransmises à l’ordinateur portable
d’Alice.
Bob modifie le montant d’une facture électronique
5
d’Eve de 25000FCFA à 175000FCFA.