0% ont trouvé ce document utile (0 vote)
51 vues4 pages

TD Securite

Le document aborde divers aspects de la cryptologie et de la sécurité informatique, incluant des exercices sur les objectifs de sécurité, les classifications des attaques, et des scénarios d'incidents. Il traite également des exigences de sécurité pour un système d'information et des concepts fondamentaux tels que le risque, la menace, et les vulnérabilités. Enfin, il propose un QCM sur des notions clés en sécurité informatique et analyse une attaque par courrier électronique.

Transféré par

djidomahamatadoum1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
51 vues4 pages

TD Securite

Le document aborde divers aspects de la cryptologie et de la sécurité informatique, incluant des exercices sur les objectifs de sécurité, les classifications des attaques, et des scénarios d'incidents. Il traite également des exigences de sécurité pour un système d'information et des concepts fondamentaux tels que le risque, la menace, et les vulnérabilités. Enfin, il propose un QCM sur des notions clés en sécurité informatique et analyse une attaque par courrier électronique.

Transféré par

djidomahamatadoum1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

TD 2 : Cryptologie

Exercice 01
A) Identifiez les objectifs fondamentaux (services) en sécurité informatique. Puis, expliquez-la

Différence entre eux.

B) Donner deux classifications standard (vu au cours) pour les attaques. Expliquer chaque classe
en donnant des exemples.

Exercice 02
Dans le tableau ci-dessous, nous avons plusieurs scenarios d'incidents.

C) Identifier le service de sécurité viol.

D) Proposer un mécanisme de défense.

Méthode de
N Scénario Service ciblé défense
1 Alice envoie un mail électronique au nom de Bob Eve. ? ?
Bob se connecte un serveur sur lequel il n'a pas le
2 droit d'accès. ? ?
Alice envoie un grand nombre de Ping l'ordinateur
3 d'un collègue. ? ?
Alice se met entre le point d'accès sans l et
l'ordinateur portable de Bob. Toutes les trames
envoyés par Bob sont reçues et retransmises par
4 l'ordinateur portable d'Alice. ? ?
Bob modifie le montant d'une facture électronique
5 d'Eve de 2230 euros à 90000 euros. ? ?

Exercice 03
Considérant un systè me d'information où les é tudiants accèdent par un numéro d'étudiant et un
mot de passe et cela afin de poser leurs travaux (TP, rapports, ...) et consulté leurs notes.

E) Donner des exemples d'exigences de sécurité en termes de : authentification, contrôle d’accès,


confidentialité, intégrité, disponibilité et non répudiation lies à ce systèmes.

F) Pour chaque cas, indiquer le degré d'importance de chaque exigence ( élevé , modéré , moyen).

Ing mahamat Ismael


Exemples Degré Méthode de
Service d'exigences d'importance défense
Authentification ? ? ?
Contrôle d'accès ? ? ?
Disponibilité ? ? ?
Intégrité ? ? ?
Non-répudiation ? ? ?

Exercice 04
Le risque en sécurité informatique peut ê tre exprimé par la formule suivante :
(Menace × V vulnérabilité)
Risque =
(Contre-mesures)
Donner une dé f i nition de chacun de ces concepts savoir :

1. Risque,
2. Menace,
3. Vulnérabilité, et
4. Contre-mesures.

QCM
Q1. Un virus informatique est défini en tant que :

A) Tout programme téléchargé sans l'autorisation de l'administrateur du système,

B) Tout programme ayant un e et nuisible sur le système informatique,

C) Tout programme qui change les registres Windows.

Q2. Que ce qu'un malware (spyware) ?

A) Tout programme qui prend le contre le du système de fa on illégal,

B) Tout programme qui enregistre les frappes du clavier,

C) Tout programme qui se comporte de fa on intelligente.

[Link] ce qu'un examinateur de pénétration (pentester) ?

A) Une personne qui pirate un système sans être capté,

B) Une personne qui pirate un système par fabrication de mot de passe

C) Une personne qui pirate un système pour tester sa vulnérabilité s.

Q4. Parmi les notions suivantes, laquelle permet de contrer l'attaque IP spoofing (Création
de paquets avec une adresse IP falsifier) ?

A) Proxy

B) Pare-feu

Ing mahamat Ismael


C) Protection de mot de passe.

Q5. Choisir l’énoncé correct :

A) Le chiffrement permet d'assurer la disponibilité et l'accessibilité de

B) la donnée chiffrée.

C) La signature é lectronique permet la confidentialité de la donnée transitant le réseau.

D) L'attaque Dos portent atteinte la disponibilité de la machine cible.

Q6. Le phishing peut être réalisé comme suit :

A) Alice envoie un mail Bob avec un lien permettant de t l charger un virus.

B) Alice envoie un mail Bob avec un lien usurpant Microsoft et demandant d'entrer le login/mot de
passe du compte Microsoft de Bob.

C) Alice envoie un mail Bob avec un pièce-jointe contenant des macros malveillantes.

Q7. L'attaque Sybille vise en premier lieu :

A) L'accès aux données chiffres.

B) La disponibilité d'un serveur.

C) L'authentification

Q8. Qu'est-ce qu'une zone de confiance dans un réseau ?

A) Le hotspot wifi offert aux visiteurs (ex : hôtel)

B) Le r seau interne ou sont h berg s les postes des utilisateurs

C) Une zone démilitarisée (DMZ)

Exercice 05 : Analyse d'une attaque par courrier électronique et déni de service réseau

Pour attaquer un réseau d’entreprise de la GeniusNetworkTechSarl, l’attaquant envoie un message,


à un utilisateur de ce réseau d’entreprise par le client de messagerie Outlook , grâce à des fichiers
attachés contenant des programmes permettant de récupérer l'ensemble des adresses de courrier
contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes chaque seconde à tous ces
destinataires. Ce message reproduisait trop vite sur le réseau De plus, tous ces messages ont créé
une saturation au niveau de la bande passante, ce qui a obligé l’entreprise à arrêter les connexions
réseaux pendant une journée.

1. De quel type d’attaque s’agit-t-il ?


2. Quelle est la technique d’attaque s’agit-t-il ?
3. Quel est l’objectif de l’attaquant ?

Ing mahamat Ismael


4. Quel type de programme d’infection s’agit-t-il ?
5. Quel est la solution utilisée pour se protéger contre ce type de programme ?
6. Imaginons qu’un client veuille établir une connexion réseau avec une machine. Le client connaît le nom de
la machine mais pas son adresse IP, ce qui lui empêche pouvoir communiquer avec. Quel serveur qu’il faut
contacter ?
7. Si un pirate envoie une fausse réponse à une requête de ce serveur avant la réponse de vrai serveur. De cette
façon, le pirate peut rediriger vers lui le trafic à destination d’une machine qu’il l’intéresse. Comment on’
appelle cette vulnérabilité ?
8. Comment se protéger contre cette attaque ?

Ing mahamat Ismael

Vous aimerez peut-être aussi