TD 2 : Cryptologie
Exercice 01
A) Identifiez les objectifs fondamentaux (services) en sécurité informatique. Puis, expliquez-la
Différence entre eux.
B) Donner deux classifications standard (vu au cours) pour les attaques. Expliquer chaque classe
en donnant des exemples.
Exercice 02
Dans le tableau ci-dessous, nous avons plusieurs scenarios d'incidents.
C) Identifier le service de sécurité viol.
D) Proposer un mécanisme de défense.
Méthode de
N Scénario Service ciblé défense
1 Alice envoie un mail électronique au nom de Bob Eve. ? ?
Bob se connecte un serveur sur lequel il n'a pas le
2 droit d'accès. ? ?
Alice envoie un grand nombre de Ping l'ordinateur
3 d'un collègue. ? ?
Alice se met entre le point d'accès sans l et
l'ordinateur portable de Bob. Toutes les trames
envoyés par Bob sont reçues et retransmises par
4 l'ordinateur portable d'Alice. ? ?
Bob modifie le montant d'une facture électronique
5 d'Eve de 2230 euros à 90000 euros. ? ?
Exercice 03
Considérant un systè me d'information où les é tudiants accèdent par un numéro d'étudiant et un
mot de passe et cela afin de poser leurs travaux (TP, rapports, ...) et consulté leurs notes.
E) Donner des exemples d'exigences de sécurité en termes de : authentification, contrôle d’accès,
confidentialité, intégrité, disponibilité et non répudiation lies à ce systèmes.
F) Pour chaque cas, indiquer le degré d'importance de chaque exigence ( élevé , modéré , moyen).
Ing mahamat Ismael
Exemples Degré Méthode de
Service d'exigences d'importance défense
Authentification ? ? ?
Contrôle d'accès ? ? ?
Disponibilité ? ? ?
Intégrité ? ? ?
Non-répudiation ? ? ?
Exercice 04
Le risque en sécurité informatique peut ê tre exprimé par la formule suivante :
(Menace × V vulnérabilité)
Risque =
(Contre-mesures)
Donner une dé f i nition de chacun de ces concepts savoir :
1. Risque,
2. Menace,
3. Vulnérabilité, et
4. Contre-mesures.
QCM
Q1. Un virus informatique est défini en tant que :
A) Tout programme téléchargé sans l'autorisation de l'administrateur du système,
B) Tout programme ayant un e et nuisible sur le système informatique,
C) Tout programme qui change les registres Windows.
Q2. Que ce qu'un malware (spyware) ?
A) Tout programme qui prend le contre le du système de fa on illégal,
B) Tout programme qui enregistre les frappes du clavier,
C) Tout programme qui se comporte de fa on intelligente.
[Link] ce qu'un examinateur de pénétration (pentester) ?
A) Une personne qui pirate un système sans être capté,
B) Une personne qui pirate un système par fabrication de mot de passe
C) Une personne qui pirate un système pour tester sa vulnérabilité s.
Q4. Parmi les notions suivantes, laquelle permet de contrer l'attaque IP spoofing (Création
de paquets avec une adresse IP falsifier) ?
A) Proxy
B) Pare-feu
Ing mahamat Ismael
C) Protection de mot de passe.
Q5. Choisir l’énoncé correct :
A) Le chiffrement permet d'assurer la disponibilité et l'accessibilité de
B) la donnée chiffrée.
C) La signature é lectronique permet la confidentialité de la donnée transitant le réseau.
D) L'attaque Dos portent atteinte la disponibilité de la machine cible.
Q6. Le phishing peut être réalisé comme suit :
A) Alice envoie un mail Bob avec un lien permettant de t l charger un virus.
B) Alice envoie un mail Bob avec un lien usurpant Microsoft et demandant d'entrer le login/mot de
passe du compte Microsoft de Bob.
C) Alice envoie un mail Bob avec un pièce-jointe contenant des macros malveillantes.
Q7. L'attaque Sybille vise en premier lieu :
A) L'accès aux données chiffres.
B) La disponibilité d'un serveur.
C) L'authentification
Q8. Qu'est-ce qu'une zone de confiance dans un réseau ?
A) Le hotspot wifi offert aux visiteurs (ex : hôtel)
B) Le r seau interne ou sont h berg s les postes des utilisateurs
C) Une zone démilitarisée (DMZ)
Exercice 05 : Analyse d'une attaque par courrier électronique et déni de service réseau
Pour attaquer un réseau d’entreprise de la GeniusNetworkTechSarl, l’attaquant envoie un message,
à un utilisateur de ce réseau d’entreprise par le client de messagerie Outlook , grâce à des fichiers
attachés contenant des programmes permettant de récupérer l'ensemble des adresses de courrier
contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes chaque seconde à tous ces
destinataires. Ce message reproduisait trop vite sur le réseau De plus, tous ces messages ont créé
une saturation au niveau de la bande passante, ce qui a obligé l’entreprise à arrêter les connexions
réseaux pendant une journée.
1. De quel type d’attaque s’agit-t-il ?
2. Quelle est la technique d’attaque s’agit-t-il ?
3. Quel est l’objectif de l’attaquant ?
Ing mahamat Ismael
4. Quel type de programme d’infection s’agit-t-il ?
5. Quel est la solution utilisée pour se protéger contre ce type de programme ?
6. Imaginons qu’un client veuille établir une connexion réseau avec une machine. Le client connaît le nom de
la machine mais pas son adresse IP, ce qui lui empêche pouvoir communiquer avec. Quel serveur qu’il faut
contacter ?
7. Si un pirate envoie une fausse réponse à une requête de ce serveur avant la réponse de vrai serveur. De cette
façon, le pirate peut rediriger vers lui le trafic à destination d’une machine qu’il l’intéresse. Comment on’
appelle cette vulnérabilité ?
8. Comment se protéger contre cette attaque ?
Ing mahamat Ismael