0% ont trouvé ce document utile (0 vote)
75 vues5 pages

Revision Sécurité

Transféré par

idofppt5
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
75 vues5 pages

Revision Sécurité

Transféré par

idofppt5
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Révision Examen Normalisé : BAC PRO MIR 2023 /2024

Questions 2018

Exercice 1 :

L’utilisateur Ahmed constate que son ordinateur a été infecté par un virus. Pour désinfecter son ordinateur, le
technicien de maintenance installe un antivirus.

a. Qu’est-ce qu’un virus informatique ?

- Un programme malveillant qui se propage en infectant d'autres fichiers.

b. Qu’est-ce qu’un logiciel Antivirus ?

- Un logiciel qui détecte, bloque et élimine les virus informatiques.

c. Donner deux exemples de logiciel Antivirus ?

- Avast , kaspersky, Norton, McFee, sophos, ….

Exercice 2 :

L’administrateur réseau, par des outils de surveillance réseau, constate des tentatives répétitives de pénétration
et d’attaque sur le réseau de l’entreprise. Pour assurer la sécurité de son réseau, il décide d’installer un pare-feu.

a. Donner la définition d’un pare-feu (firewall).

1. Un pare-feu est un dispositif de sécurité réseau qui surveille et contrôle le trafic réseau entrant et sortant en
fonction de règles de sécurité prédéfinies. Il permet de bloquer ou autoriser des connexions pour protéger le
réseau contre des accès non autorisés et des attaques.

b. Donner le nom de deux types d’attaque sur un réseau informatique.

 Attaque par déni de service (DoS) : Rendre un service indisponible en le surchargeant de trafic.
 Phishing : Tentative de tromper les utilisateurs pour qu'ils divulguent des informations sensibles en se
faisant passer pour une entité de confiance.

Questions 2019

1. Quelles sont les clés utilisées pour le cryptage symétrique ?


o Le cryptage symétrique utilise une seule clé partagée, appelée clé secrète ou clé symétrique, pour
chiffrer et déchiffrer les données.
2. Quelles sont les clés utilisées pour le cryptage asymétrique ?
o Le cryptage asymétrique utilise deux clés : une clé publique pour chiffrer les données et une clé
privée pour les déchiffrer.
3. Un utilisateur a reçu un message chiffré par un algorithme asymétrique, quelle est la clé utilisée pour
déchiffrer le message ?
o L'utilisateur utilise sa clé privée pour déchiffrer le message chiffré par l'algorithme asymétrique.
4. Quelle est la règle qui signifie qu'un dossier partagé n'est accessible que par les utilisateurs autorisés ?
o La règle est appelée "contrôle d'accès", qui peut être implémentée par une technique
d’authentification des utilisateurs autorisés
5. Est-ce qu'un pare-feu permet de partager les informations d'un réseau, et chiffre-t-il les paquets entrants
et sortants selon des critères définis par l'administrateur ?
o Non, un pare-feu ne chiffre pas les paquets entrants et sortants. Il filtre le trafic réseau selon des
règles de sécurité définies par l'administrateur pour bloquer ou autoriser le trafic. Le chiffrement des
paquets est généralement effectué par d'autres technologies comme le VPN ou des protocoles de
sécurité comme TLS/SSL.
1
EL ANBAL
6. Pour des raisons de sécurité, un administrateur réseau doit s'assurer que les ordinateurs locaux ne
peuvent pas s'envoyer de requêtes ping entre eux. Quels paramètres permettent d'accomplir cette tâche?
(Entourer la bonne réponse)
a- Paramètres pare-feu
7. Définir l'attaque DOS (Denial of Service).
o DoS est une attaque qui vise à rendre un service informatique incapable de répondre aux requêtes de
ses utilisateurs.
8. Quelle méthode d'attaque tente-t-il de découvrir un mot de passe en utilisant un dictionnaire électronique
?
o Attaque par force brute
9. Quel type de programme malveillant a pour fonction principale de se propager sur tout le réseau ?
o Un Ver

Questions 2022 ‘normal’


1. Définir le terme « vulnérabilité » et donner deux exemples.
une faille dans un système qui peut le laisser ouvert aux attaques. Une vulnérabilité peut également faire
référence à tout type de faiblesse d'un système informatique lui-même, à un ensemble de procédures ou à tout
élément qui expose la sécurité de l'information à une menace.

2. Quelles sont les trois principaux objectifs de la sécurité informatique ?


C.I.D.
C : CONFIDENTIALITE
I : INTEGRITE
D : DISPONIBILITE

3.Classification des menaces selon le modèle de menaces : STRIDE

 Code = Signification code


 S = Spoofing (usurpation)
 T = Tampering (falsification)
 R = Repudiation (répudiation)
 I = Information disclosure : divulgation d’informations
 D = Denial of service : refus de service
 E = Elevation of privilege : élévation de privilège

4- Associer chaque menace à l’élément approprié de la classification

10. Ci-après les types de menaces :

2
EL ANBAL
Associer chaque élément du tableau ci-dessous en précisant le numéro correspondant

Questions 2022 ‘rattrappage’


Le technicien réseau de la fondation a rédigé un rapport de sécurité informatique qui traite des
informations sur les types des messages, des paquets et des trames au niveau du réseau local de
l’entreprise.Le technicien a mentionné que les paquets sont d’origine chapeaux blancs (white hat) ou
chapeaux noirs (black hat), et que ces paquets sont de type Déni de Service (DOS), Phising, Ver, ou Force
Brute.
1. Placer les mots soulignés dans la colonne correspondante du tableau ci-dessous :

2. Définir un Ver informatique


o Le ver informatique : un programme malveillant qui se propage à travers le réseau
3. Laquelle des recommandations suivantes doit être prise en considération pour la création d’un mot
de passe :

4. L’utilisateur de l’ordinateur PC1 ne peut plus ouvrir une session sur son PC avec son mot de passe habituel.
Sachant que le technicien réseau ne lui a pas changé son mot de passe. D’après le rapport de sécurité, quel
est le type d’attaque à l’origine de ce problème ?
o Attaque par brute force
5. Les programmes malveillants constatés par le technicien ont créé une instabilité et un dysfonctionnement au
niveau du réseau. Proposer un outil qui permet de lutter contre ce type de programme

3
EL ANBAL
o Anti-malware OU Anti-virus
6. Les utilisateurs de la fondation ne peuvent pas accéder au site Web du réseau. Selon les attaques constatées
par le technicien, préciser le type d’attaque à l’origine de cette anomalie
o Déni de service (DoS)

Autres questions

EXERCICE 1

1. Sécurité d'un réseau informatique


o Protection des données et des ressources du réseau contre les accès non autorisés, les attaques et
les dommages.
2. Définir Une menace
o Potentiel danger qui peut exploiter une vulnérabilité pour causer des dommages ou des
perturbations.
3. Une vulnérabilité
o Faiblesse ou faille dans un système qui peut être exploitée par une menace pour causer un
dommage.
4. Une attaque
o Action délibérée visant à exploiter une vulnérabilité pour causer un dommage ou un accès non
autorisé.
5. Une intrusion
o Accès non autorisé à un système ou à un réseau informatique.
6. Chercher c’est quoi le Modèle STRIDE
o Modèle de classification des menaces utilisé en sécurité informatique, comprenant six catégories :
Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, and Elevation of
Privilege.
7. Politique de sécurité
o Ensemble de règles et de pratiques définies pour protéger les informations et les ressources d'un
réseau contre les menaces et les attaques.
8. Quelle est la différence entre un virus et un ver ?
- Virus : Programme malveillant qui se fixe à des fichiers existants et nécessite l'action de l'utilisateur pour se
propager.
- Vers : Programme malveillant autonome qui se propage automatiquement d'un ordinateur à un autre sans
intervention humaine.
9. Dans quelle mesure les vers sont-ils plus dangereux que les virus ?

- Les vers peuvent se propager très rapidement à travers les réseaux sans nécessiter l'action de l'utilisateur, ce
qui peut causer des dommages à grande échelle et surcharger les réseaux.

10. Certains vers qui se propagent sur Internet ne provoquent aucun dommage sur les machines atteintes.
Pourquoi sont-ils cependant nuisibles ?

- Même sans causer de dommages directs, ces vers peuvent consommer une grande quantité de bande
passante et de ressources réseau, ralentissant ou paralysant les services en ligne et les réseaux.

11. Qu’est-ce qu’une porte dérobée (backdoor) ?

- Une porte dérobée est un accès secret et non documenté à un système informatique, permettant à un
attaquant de contourner les mécanismes de sécurité normaux pour accéder au système ou y installer des
logiciels malveillants.

12. Comment un attaquant peut-il procéder pour en installer une BACKDOOR?

4
EL ANBAL
- Un attaquant peut installer une porte dérobée en exploitant une vulnérabilité logicielle, en infectant le système
avec un logiciel malveillant, ou en persuadant un utilisateur de télécharger et d'exécuter un programme
malveillant.

13. Comment un attaquant peut-il procéder pour en installer un CHEVAL DE TROIE?

- Un attaquant peut installer un cheval de Troie en incitant l'utilisateur à télécharger et exécuter un programme
apparemment inoffensif, comme une application ou un fichier joint à un email, qui contient le logiciel malveillant.

EXERCIE 2

1. Citez quelques menaces qui peuvent mettre en danger votre réseau ?

- Virus
- Cheval de Troie
- Piratage
- Attaque par déni de service (DoS)
- Phishing

2. Quelle est la différence entre un virus et un cheval de Troie ?

- Virus : Programme malveillant qui se réplique et infecte d'autres fichiers.


- Cheval de Troie: Un logiciel qui semble légitime mais cache une fonction malveillante, souvent utilisé pour
donner à un attaquant un accès non autorisé à un système.

3. Définir les termes suivants : IP Spoofing, DOS et ARP spoofing, Smurf attack.

- IP Spoofing: Usurpation d'adresse IP pour masquer l'identité.

- DOS (Denial of Service) : Attaque qui rend un service indisponible en le surchargeant.

- ARP Spoofing : Usurpation de l'adresse ARP pour intercepter les communications.

- Smurf Attack : Attaque par déni de service utilisant des paquets ICMP pour inonder une cible.

4. Citez la technique permettant d’accéder à un réseau disant d’une manière sécurisée.

- Utilisation d'un VPN (Virtual Private Network).

5. Quel est le rôle de la signature numérique et donner son principe ?

-Rôle : Vérifier l'authenticité et l'intégrité d'un message.

- Principe : Utilisation d'un algorithme cryptographique pour créer une signature unique à partir du contenu du
message.

6. Le rôle d’un pare-feu.

- Le pare-feu filtre le trafic entre un réseau interne sécurisé et un réseau externe non sécurisé. Il bloque ou autorise
le trafic selon des règles définies.

5
EL ANBAL

Vous aimerez peut-être aussi