M2 S2IN Audit et sécurité des SI
TD4 - Introduction à la sécurité des systèmes d’information
Exercice 1 :
1. Identifier les objectifs fondamentaux (services) en sécurité informatique. Puis,
expliquer la différence entre eux.
2. Pour chaque scénario, identifier le service de sécurité violé, l’attaque correspondant
et puis proposer un mécanisme de défense.
Scénario Service de Attaque Méthode
sécurité violé de défense
Alice envoie un mail électronique au nom de Bob.
Bob se connecte à un serveur sur lequel il n'a pas
le droit d'accès.
Alice envoie un grand nombre de ping à
l'ordinateur d'un collègue.
Alice se met entre le point d'accès sans fil et le PC
de Bob. Toutes les trames envoyées par Bob sont
reçues et retransmises par le PC d'Alice.
Bob modifie le montant d'une facture
électronique d'Alice de 2230 € à 90000 €.
Exercice 2 : Les programmes malveillants
Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un
système informatique.
1. Attribuer à chacune des définitions suivantes le nom du programme malveillant
correspondant parmi rootkit, enregistreur de frappe (keylogger), virus, logiciel espion
(Spyware), ver, l’exploit, cheval de Troie (trojan), porte dérobée :
• Définition 1 : programme se dupliquant automatiquement sur le même ordinateur. Il peut
être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou par
|'échange de données ;
1
M2 S2IN Audit et sécurité des SI
• Définition 2 : exploite les communications réseaux d'un ordinateur afin d'assurer sa
reproduction sur d'autres ordinateurs ;
• Définition 3 : programme à apparence légitime qui exécute des routines nuisibles sans
l'autorisation de l'utilisateur ;
• Définition 4 : permet d'ouvrir d'un accès réseau frauduleux sur un système informatique.
Il est ainsi possible d'exploiter à distance la machine ;
• Définition 5 : fait de la collecte d'informations personnelles sur l'ordinateur d'un
utilisateur sans son autorisation. Ces informations sont ensuite transmises à un ordinateur
tiers ;
• Définition 6 : programme généralement invisible installé sur le poste d'un utilisateur et
chargé d'enregistrer à son insu ses frappes clavier pour intercepter des mots de passe par
exemple.
• Définition 7 : programme permettant d'exploiter une faille de sécurité d'un logiciel ;
• Définition 8 : ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer les
informations susceptibles de révéler la compromission, et d'effacer les traces laissées par
l'opération dans les journaux systèmes.
2. Comment un attaquant peut-il procéder pour installer une porte dérobée ?
3. Comment un attaquant peut-il procéder pour installer un cheval de Troie ?
Exercice 3 : Les risques et menaces sur le réseau
Parmi les multiples possibilités de menaces sur le réseau, il y a deux techniques très connues,
à savoir le "sniffing" et le "spoofing". Elles ont toutes les deux comme objectif de récupérer
des informations sensibles sur le réseau, mais leurs modes de fonctionnement différent. A
quoi consiste chaque technique ?
Exercice 4 : Les risques et menaces du courrier électronique
Trois techniques qui représentent les menaces du courrier électronique, à savoir spam,
phishing, hoax. A quoi consiste chaque technique ?