EXAMEN FINAL
Matière: Base de sécurité informatique Documents: Non Autorisés
Enseignant: Mahamat Ismael Abdelkerim Durée: 2h20mm'
Classes : ASRS (ADMINISTRATION SECURITE SYSTÈME ET RESEAUX) Date: 2024-12-21
Il vous est demandé d’apporter un soin particulier à la présentation de votre copie.
Questions (7pts)
1) Quelles est la différence qui existe entre la cryptographie et la cryptanalyse ?
2) Faite une comparaison entre le Cryptographie symétrique et Cryptographie asymétrique ?
3) Citez trois algorithmes de Cryptographie symétrique et Cryptographie asymétrique ?
4) Citez les différents types de certificats que vous connaissez ?
5) Citez les objectifs de sécurité que vous connaissez ?
6) Quels est la différence entre les mots :
Menace
Risque
Vulnérabilité
Attaque
7) Citez les différents types des attaques réseaux que vous connaissez ?
8) Comment peut-on sécuriser son entreprise contre les attaques externes ?
9) Apres avoir définie le mot pirate, faite la différence entre :
Pirate blanc
Pirate noir
Pirate gris
Script kiddies
10) Comment peut-on sécuriser son entreprise contre les attaques internes ?
11) Quelles sont les certificats nécessaires qu’un administrateur en sécurité doit en avoir ?
Page 1 sur 4
Exercice 2 (6pts)
Les captures de trafic suivantes concernent une négociation SSL/TLS entre un client et un
serveur.
Page 2 sur 4
1) Quels sont les services assurés par SSL/TLS?
2) Au niveau de quelle couche du modèle OSI situez-vous SSL/TLS?
3) Quel est le service concerné par la négociation décrite ci-dessus?
4) Quelle est la signification d'une "Cipher suite"?
5) Est-ce que l'authentification Client/serveur est unilatérale ou mutuelle? justifier votre
réponse.
6) A quoi a servi le RSA dans cette négociation?
7) A quoi a servi MD5 dans cette négociation?
8) Quel est l'algorithme de chiffrement utilisé pour les données? s'agit-il d'un chiffrement
symétrique ou asymétrique?
9) Quelle est la taille de clé utilisée ?
10) Quelle est l’adresse Mac source et destination des machines en communication ?
11) Quelle est numéro des ports source et destination de service en communication ?
Exercice 3 (7pts)
Page 3 sur 4
La capture ci-dessus montre que l’utilisateur se connecte à distance sur une machine Ubuntu.
1) Quel est le service utilise ?
2) Quel le mot de passe de l’utilisateur ?
3) Quel est le numéro de service et quel est la version de la machine utilise ?
4) Que peut-on dire ce service en termes de sécurité
1) Quel est le niveau service utilise pour se connecter à distant ?
2) Quel est le numéro de port de ce service ?
3) Est –il préférable utiliser le premier service ou deuxième service.
4) A quelle couche TCP/IP appartient ces services ?
5) Citez les outils de cassage de mot de passe que vous connaissez ?
6) Quels sont les protocoles utilisés par le service AAA et donnez-leur numéro de ports?
7) Quels est l’outil qui permet de faire le chiffrement et déchiffrement sous linux ?
Page 4 sur 4