0% ont trouvé ce document utile (0 vote)
71 vues2 pages

TD4 1

Le document présente un exercice sur la sécurité des systèmes d'information, abordant les objectifs fondamentaux de la sécurité informatique et les différents types de menaces, notamment les programmes malveillants. Il inclut des scénarios d'attaques, des définitions de malware, ainsi que des techniques de menace sur les réseaux et les courriers électroniques. Les étudiants sont invités à identifier les services de sécurité violés et à proposer des mécanismes de défense.

Transféré par

Ridouan Youns
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
71 vues2 pages

TD4 1

Le document présente un exercice sur la sécurité des systèmes d'information, abordant les objectifs fondamentaux de la sécurité informatique et les différents types de menaces, notamment les programmes malveillants. Il inclut des scénarios d'attaques, des définitions de malware, ainsi que des techniques de menace sur les réseaux et les courriers électroniques. Les étudiants sont invités à identifier les services de sécurité violés et à proposer des mécanismes de défense.

Transféré par

Ridouan Youns
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

M2 S2IN Audit et sécurité des SI

Enseignante : Dr. Faiza LOUKIL [email protected]

TD4 - Introduction à la sécurité des systèmes d’information

Exercice 1 :
1. Identifier les objectifs fondamentaux (services) en sécurité informatique. Puis,
expliquer la différence entre eux.
2. Pour chaque scénario, identifier le service de sécurité violé, l’attaque correspondant
et puis proposer un mécanisme de défense.
Scénario Service de Attaque Méthode
sécurité violé de défense
Alice envoie un mail électronique au nom de Bob.
Bob se connecte à un serveur sur lequel il n'a pas
le droit d'accès.
Alice envoie un grand nombre de ping à
l'ordinateur d'un collègue.
Alice se met entre le point d'accès sans fil et le PC
de Bob. Toutes les trames envoyées par Bob sont
reçues et retransmises par le PC d'Alice.
Bob modifie le montant d'une facture
électronique d'Alice de 2230 € à 90000 €.

Exercice 2 : Les programmes malveillants


Un logiciel malveillant (malware en anglais) est un logiciel développé dans le but de nuire à un
système informatique.
1. Attribuer à chacune des définitions suivantes le nom du programme malveillant
correspondant parmi rootkit, enregistreur de frappe (keylogger), virus, logiciel espion
(Spyware), ver, l’exploit, cheval de Troie (trojan), porte dérobée :
• Définition 1 : programme se dupliquant automatiquement sur le même ordinateur. Il peut
être transmis à un autre ordinateur par l'intermédiaire du courrier électronique ou par
|'échange de données ;

1
M2 S2IN Audit et sécurité des SI

• Définition 2 : exploite les communications réseaux d'un ordinateur afin d'assurer sa


reproduction sur d'autres ordinateurs ;
• Définition 3 : programme à apparence légitime qui exécute des routines nuisibles sans
l'autorisation de l'utilisateur ;
• Définition 4 : permet d'ouvrir d'un accès réseau frauduleux sur un système informatique.
Il est ainsi possible d'exploiter à distance la machine ;
• Définition 5 : fait de la collecte d'informations personnelles sur l'ordinateur d'un
utilisateur sans son autorisation. Ces informations sont ensuite transmises à un ordinateur
tiers ;
• Définition 6 : programme généralement invisible installé sur le poste d'un utilisateur et
chargé d'enregistrer à son insu ses frappes clavier pour intercepter des mots de passe par
exemple.
• Définition 7 : programme permettant d'exploiter une faille de sécurité d'un logiciel ;
• Définition 8 : ensemble de logiciels permettant généralement d'obtenir les droits
d'administrateur sur une machine, d'installer une porte dérobée, de truquer les
informations susceptibles de révéler la compromission, et d'effacer les traces laissées par
l'opération dans les journaux systèmes.
2. Comment un attaquant peut-il procéder pour installer une porte dérobée ?
3. Comment un attaquant peut-il procéder pour installer un cheval de Troie ?

Exercice 3 : Les risques et menaces sur le réseau


Parmi les multiples possibilités de menaces sur le réseau, il y a deux techniques très connues,
à savoir le "sniffing" et le "spoofing". Elles ont toutes les deux comme objectif de récupérer
des informations sensibles sur le réseau, mais leurs modes de fonctionnement différent. A
quoi consiste chaque technique ?

Exercice 4 : Les risques et menaces du courrier électronique


Trois techniques qui représentent les menaces du courrier électronique, à savoir spam,
phishing, hoax. A quoi consiste chaque technique ?

Vous aimerez peut-être aussi