100% ont trouvé ce document utile (1 vote)
83 vues1 page

CC - Fondamentaux Sécurité Informatique

Le document présente un exercice de contrôle de connaissance sur la sécurité informatique, abordant des définitions, principes fondamentaux, mécanismes de sécurité, et pratiques recommandées. Il inclut également des situations d'attaques informatiques et les besoins de sécurité affectés, ainsi que des questions sur la communication sécurisée. Les participants doivent démontrer leur compréhension des concepts de sécurité informatique à travers des réponses détaillées.

Transféré par

Emmanuel TCHUMMOGNI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
83 vues1 page

CC - Fondamentaux Sécurité Informatique

Le document présente un exercice de contrôle de connaissance sur la sécurité informatique, abordant des définitions, principes fondamentaux, mécanismes de sécurité, et pratiques recommandées. Il inclut également des situations d'attaques informatiques et les besoins de sécurité affectés, ainsi que des questions sur la communication sécurisée. Les participants doivent démontrer leur compréhension des concepts de sécurité informatique à travers des réponses détaillées.

Transféré par

Emmanuel TCHUMMOGNI
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOC, PDF, TXT ou lisez en ligne sur Scribd

Il vous est demandé d’apporter un soin particulier à la présentation de votre copie.

Exercice 01 : Contrôle de Connaissance


a) Définir Sécurité Informatique
b) Citer en expliquant, les principes fondamentaux de la sécurité informatique
c) Pour faire expertiser le niveau de sécurité du réseau informatique d’une entreprise, quel
mécanisme est Utilisé ?
d) Pour pouvoir contrôler le trafic entrant et/ou sortant depuis/vers le réseau informatique
d’une entreprise, quel mécanisme est utilisé ?
e) Suite à une attaque informatique, le serveur email d’une entreprise est saturé (espace
stockage) par du courrier spam, lequel des services de la sécurité a été affecté ?
f) Pour que les employés d’une entreprise soient à jour en matière de connaissance des
risques, vulnérabilités informatiques, ainsi que les contre-mesures, l’entreprise fait appel à
quel mécanisme ?
g) On suppose que le serveur email de l’IUT de Bandjoun accorde trois tentatives de
connexion pour les utilisateurs (étudiants, enseignants, personnels), au bout desquelles le
compte email de l’utilisateur est bloqué pendant 96h. Expliquez brièvement comment ceci
peut être exploité pour violer un des besoins en sécurité de l’utilisateur
h) Classez les pratiques suivantes dans le tableau suivant (vous pouvez indiquer juste les
numéros) :
(1) Utiliser le même mot de passe pour accéder à différents services. (2) Se connecter à sa
machine avec un compte utilisateur à droits restreint. (3) Installer des logiciels uniquement
depuis le site d’un éditeur de logiciels de confiance. (4) Ne pas accorder de l’importance à
la mise à jour régulière des différents logiciels. (5) activer par défaut l’option exécution
automatique depuis des supports de stockage externe. (6) Enregistrer les mots de passes
dans les navigateurs pour ne pas avoir à les retaper à chaque fois. (7) Ne pas verrouiller
son poste de travail quand on est loin du poste. (8) Ouvrir systématiquement les pièces
jointes reçues par email. (9) Utiliser des logiciels de chiffrement (ex : bitLockers) pour
crypter ses partitions disque.
Pratiques conseillées en matière de sécurité Pratiques déconseillées en matière de sécurité

Exercice 2 : Fondamentaux de Sécurité Informatique


1-Pour chacun des situations suivantes, indiquez le besoin de sécurité qui a été affecté par un
attaquant
a) Formatage/endommagement totale de votre disque dur
b) Lecture de vos emails sur serveur par une tierce personne
c)Accès au réseau de l’université afin d’accéder à Internet par une personne ne disposant
pas d’un compte (étudiant, enseignant, employé)
d) Modification des notes d’examens des étudiants sans la connaissance/autorisation de
l’administration/enseignant.
e) Un rançomware prend en otage ton pc (tes données).
2-Vous voulez passer une communication textuelle numérique interactive avec une personne
distante via le réseau Internet. Vous avez deux besoins à satisfaire : (1) Vous voulez vous assurer
qu'une tierce personne ne puisse pas comprendre votre conversation. (2) Vous souhaitez vous
assurer que votre conversation est intacte.

Q1- Citez les services de sécurité dont vous aurez besoin pour satisfaire les deux besoins ci-
haut.
Q2- Avez-vous une garantit que l’autre personne au bout de la connexion est bien la bonne
personne qu’elle prétend être ? Pensez-vous que les deux services précédents sont
suffisants ?

Page 1 sur 1

Vous aimerez peut-être aussi