0% ont trouvé ce document utile (0 vote)
41 vues5 pages

Évaluation de la sécurité informatique en 3ème

Ce document présente une évaluation théorique sur la sécurité informatique pour des étudiants de 3ème année, incluant des questions à choix multiples, des questions ouvertes et des études de cas. Les thèmes abordés comprennent les principes de la cybersécurité, le chiffrement, les vulnérabilités des réseaux, et les attaques informatiques. Les réponses correctes et les analyses de cas fournissent des recommandations pour améliorer la sécurité des systèmes informatiques.

Transféré par

Aurele Ondoua
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
41 vues5 pages

Évaluation de la sécurité informatique en 3ème

Ce document présente une évaluation théorique sur la sécurité informatique pour des étudiants de 3ème année, incluant des questions à choix multiples, des questions ouvertes et des études de cas. Les thèmes abordés comprennent les principes de la cybersécurité, le chiffrement, les vulnérabilités des réseaux, et les attaques informatiques. Les réponses correctes et les analyses de cas fournissent des recommandations pour améliorer la sécurité des systèmes informatiques.

Transféré par

Aurele Ondoua
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

EVALUATION THEORIQUE

Contrôle Continu : INTRODUCTION A LA SECURITE INFORMATUQUE


Niveau : 3ème année-Semestre 1 Option : IF3 Durée : 2 Heures

1. Questions à Choix Multiples (QCM) - 10 points

1. Identifier l'objectif principal de la sécurité informatique :

o A. Améliorer la vitesse des réseaux

o B. Assurer la confidentialité, l'intégrité et la disponibilité des données

o C. Rendre les logiciels plus conviviaux

o D. Augmenter la capacité de stockage des serveurs

o ✅ Réponse : B

2. Sélectionner la meilleure définition d'un pare-feu :

o A. Un antivirus avancé

o B. Un système qui empêche les intrusions sur un réseau

o C. Un logiciel de chiffrement des données

o D. Un protocole de communication sécurisé

o ✅ Réponse : B

3. Distinguer les caractéristiques d’un virus et d’un ver informatique :

o A. Un ver a besoin d’un hôte, un virus se propage seul

o B. Un virus a besoin d’un hôte, un ver se propage seul

o C. Un ver et un virus sont identiques

o D. Aucun des deux ne se propage seul

o ✅ Réponse : B

4. Déterminer le principal avantage du chiffrement asymétrique :

o A. Plus rapide que le chiffrement symétrique

o B. Ne nécessite qu’une seule clé

o C. Assure la sécurité sans nécessiter d’échange préalable de clés secrètes

o D. N'est utilisé que pour la compression de données


o ✅ Réponse : C

5. Choisir le bon protocole pour sécuriser une connexion Wi-Fi :

o A. WEP

o B. WPA2

o C. FTP

o D. Telnet

o ✅ Réponse : B

6. Expliquer la fonction d'un certificat numérique :

o A. Confirmer l’identité d’un site web ou d’un utilisateur

o B. Crypter tous les fichiers d’un ordinateur

o C. Éviter les attaques par hameçonnage

o D. Sauvegarder les mots de passe

o ✅ Réponse : A

7. Indiquer le rôle du hachage dans la cybersécurité :

o A. Crypter les fichiers pour les protéger

o B. Garantir l’intégrité des données en générant une empreinte unique

o C. Remplacer les pare-feu

o D. Accélérer la vitesse des réseaux

o ✅ Réponse : B

8. Nommer la principale vulnérabilité du protocole Telnet :

o A. Mot de passe trop long

o B. Absence de chiffrement des communications

o C. Trop complexe à utiliser

o D. Ralentissement des connexions

o ✅ Réponse : B

9. Identifier l’objectif d’une attaque de type phishing :

o A. Détruire les systèmes d’exploitation


o B. Voler des informations personnelles en usurpant une identité

o C. Augmenter la vitesse d’un ordinateur

o D. Sécuriser les connexions Wi-Fi

o ✅ Réponse : B

10. Indiquer la meilleure méthode pour se protéger contre une attaque par ransomware :

o A. Ne pas sauvegarder ses données

o B. Payer immédiatement la rançon

o C. Utiliser des sauvegardes régulières et un antivirus à jour

o D. Désactiver le pare-feu

o ✅ Réponse : C

2. Questions ouvertes (5 points)

11. Décrire les trois principes fondamentaux de la cybersécurité (Confidentialité, Intégrité,


Disponibilité).

12. Expliquer le fonctionnement du chiffrement asymétrique et donner un exemple


d'utilisation.

13. Analyser une attaque par injection SQL et proposer une solution pour l’éviter.

14. Justifier l’importance des mises à jour logicielles pour la sécurité d’un système
informatique.

15. Comparer les avantages et inconvénients de l’authentification à deux facteurs (2FA).

3. Études de cas (5 points)

Cas 1 : Gestion des mots de passe

Un employé d’une entreprise utilise le même mot de passe pour tous ses comptes
professionnels et personnels. Il reçoit un e-mail frauduleux et tombe dans un piège de phishing.

Questions :

 Analyser les risques liés à cette pratique.

 Proposer des mesures pour améliorer la sécurité des mots de passe.

Réponse attendue :
 Utilisation de mots de passe uniques et complexes.

 Gestionnaire de mots de passe recommandé.

 Authentification à deux facteurs (2FA).

Cas 2 : Sécurité d’un réseau Wi-Fi

Une entreprise découvre que son Wi-Fi utilise encore le protocole WEP.

Questions :

 Évaluer les risques liés à cette configuration.

 Recommander des solutions pour sécuriser le réseau.

Réponse attendue :

 WEP est vulnérable aux attaques de force brute.

 Passage à WPA3 recommandé.

 Filtrage des adresses MAC et SSID masqué.

Cas 3 : Chiffrement RSA et sécurité des transactions

Une banque souhaite sécuriser ses transactions en ligne en utilisant le chiffrement RSA.

Questions :

 Étudier comment le RSA fonctionne pour sécuriser les échanges de données.

 Décrire un scénario d'utilisation dans un environnement bancaire.

Réponse attendue :

 RSA repose sur une paire de clés publique et privée.

 Utilisation dans les signatures numériques pour authentifier les transactions.

Cas 4 : Ransomware dans une entreprise

Une société de logistique est victime d’un ransomware.

Questions :

 Expliquer les premières mesures à prendre pour limiter l’impact.


 Proposer des stratégies pour éviter ce type d’attaque à l’avenir.

Réponse attendue :

 Isolation immédiate des systèmes affectés.

 Plan de sauvegarde et de récupération.

 Sensibilisation des employés à la cybersécurité.

Cas 5 : Faille de sécurité dans une application web

Un site e-commerce est victime d’une attaque XSS (Cross-Site Scripting).

Questions :

 Analyser comment fonctionne une attaque XSS.

 Proposer des solutions pour protéger une application web contre ce type d’attaque.

Réponse attendue :

 XSS injecte des scripts malveillants dans les pages web.

 Validation et filtrage des entrées utilisateur.

 Activation des en-têtes de sécurité HTTP.

Vous aimerez peut-être aussi