100% ont trouvé ce document utile (1 vote)
90 vues5 pages

TD1 - Corrigã©

Le document présente une correction de TD sur la sécurité informatique, abordant les principaux services de sécurité tels que la confidentialité, l'intégrité, la disponibilité, l'authenticité et la traçabilité, ainsi que les attaques correspondantes et les moyens de protection. Il explique également la différence entre attaques actives et passives, et fournit des définitions de concepts clés comme vulnérabilité, menace, risque et types de hackers. Enfin, il inclut des exercices pratiques sur les réseaux et les menaces informatiques.

Transféré par

الكون أسئلة
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (1 vote)
90 vues5 pages

TD1 - Corrigã©

Le document présente une correction de TD sur la sécurité informatique, abordant les principaux services de sécurité tels que la confidentialité, l'intégrité, la disponibilité, l'authenticité et la traçabilité, ainsi que les attaques correspondantes et les moyens de protection. Il explique également la différence entre attaques actives et passives, et fournit des définitions de concepts clés comme vulnérabilité, menace, risque et types de hackers. Enfin, il inclut des exercices pratiques sur les réseaux et les menaces informatiques.

Transféré par

الكون أسئلة
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Département de Mathématiques et d'Informatique

Faculté Polydisciplinaire de Beni Mellal


Université Sultan Moulay Slimane

Correction du TD1
Filières : SMI-6
Module M36 : Sécurité Informatique
Questions :
1. Donnez les cinq principaux services de sécurité avec une définition succincte de
chaque service ?

 Confidentialité : préserver les restrictions autorisées sur l'accès et la divulgation des


informations, y compris les moyens de protéger la vie privée et les informations
exclusives.
 Intégrité : désigne l'état de données qui, lors de leur traitement, de leur conservation
ou de leur transmission, ne subissent aucune altération ou modification.
 Disponibilité : Propriété d’une information d’être accessible lorsqu’un utilisateur
autorisé en a besoin.
 Authenticité : La propriété d'être authentique et de pouvoir être vérifiée et digne de
confiance; confiance dans la validité d'une transmission, d'un message ou de
l'expéditeur du message. Cela signifie vérifier que les utilisateurs sont bien ceux qu'ils
prétendent être et que chaque entrée arrivant dans le système provient d'une source
fiable.
 Traçabilité : c’est le service qui offre la capacité d’enregistrer ou de journaliser toutes
les événements et actions réalisés par une entité bien déterminée.

2. Donnez pour chaque service (citez dans Q1) de sécurité l’attaque (les attaques) qui lui
correspond ? (répondre sous forme de tableau)
Service Attaques
Confidentialité MiTM, écoute clandestine
Intégrité Repaly attacks,
Disponibilité DoS, DDoS , Panne d'infrastructure
Authenticité Usurpation d’identité (Spoofing)
Traçabilité /Non- Répudiation
répudiation
3. Donnez pour chaque service un moyen permettant de lui garantir
Service Moyen
Confidentialité Chiffrement , Contrôle d’accès et les techniques de filtrage
Intégrité Fonction de hachage
Disponibilité Sauvegarde, redondance de l’alimentation, des équipements, des
liens, des passerelles des accès Internet,...
Authenticité Mots de passes, certificats numériques, …
Traçabilité /Non- Signature numérique
répudiation Contrôle d’accès physique

1
Département de Mathématiques et d'Informatique
Faculté Polydisciplinaire de Beni Mellal
Université Sultan Moulay Slimane

Contrôle d’accès logique : AAA (Authentitication, Authorization,


Accouning)
IDS
4. Quelle est la différence entre une attaque active et une attaque passive ? donnez un
exemple pour chaque type d’attaque ?

 Attaques passives : consistent à écouter sans modifier les données ou le


fonctionnement du réseau. Elles sont généralement indétectables mais une
prévention est possible.
 Les attaques actives : consistent à modifier des données ou des messages, à
s'introduire dans des équipements réseau ou à perturber le bon
fonctionnement de ce réseau. Noter qu'une attaque active peut être
exécutée sans la capacité d'écoute.

Exercice 1:
1. Au Maroc quels sont les institutions responsables de la sécurité des systèmes
d’information:
a) Commission Stratégique de la Sécurité des Systèmes d’Information.
b) Commission Générale de la Sécurité des Systèmes d’Information
c) Direction Générale de la Sécurité des Systèmes d’Information
d) Direction Stratégique de la Sécurité des Systèmes d’Information.
2. Une vulnérabilité est:
a) l’action d’exploitation d’une vulnérabilité ou plusieurs vulnérabilités, afin de
compromettre la sécurité d’un système.
b) une cause potentielle d'incident, qui peut résulter en un dommage au système ou à
l'organisation.
c) Faiblesse ou faille intentionnelle introduite dans la spécification, la conception ou
configuration du système.
d) l’action de s'introduire de façon inopportune dans un système, un réseau, sans y être
autorisé.
e) action malveillante destinée à perturber ou à détruire une partie logique
indispensable au bon fonctionnement du système.
f) est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité
donnée du système.

3. Une menace est une :


a) action de s'introduire de façon inopportune dans un système, un réseau, sans y être
autorisé.
b) action malveillante destinée à perturber ou à détruire une partie logique
indispensable au bon fonctionnement du système.
c) est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité
donnée du système.

2
Département de Mathématiques et d'Informatique
Faculté Polydisciplinaire de Beni Mellal
Université Sultan Moulay Slimane

d) cause potentielle d'incident, qui peut résulter en un dommage au système ou à


l'organisation.
e) action d’exploitation d’une vulnérabilité ou plusieurs vulnérabilités, afin de
compromettre la sécurité d’un système.
4. Un black hat hacker est un :
a) Hacker qui s’introduit dans les systèmes informatiques à des fins éthiques.
b) Hacker qui s’introduit dans les systèmes informatiques sans autorisation et sans
mauvaises intentions
c) Hacker qui s’introduit dans les systèmes informatiques à des fins malveillantes
d) Aucune de ces réponses
5. Une intrusion est une :
a) action de s'introduire de façon inopportune dans un système, un réseau, sans y
être autorisé.
b) action malveillante destinée à perturber ou à détruire une partie logique
indispensable au bon fonctionnement du système.
c) est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité
donnée du système.
d) action d’exploitation d’une vulnérabilité ou plusieurs vulnérabilités, afin de
compromettre la sécurité d’un système.
e) cause potentielle d'incident, qui peut résulter en un dommage au système ou à
l'organisation.
6. Un risque est:
a) action d’exploitation d’une vulnérabilité ou plusieurs vulnérabilités, afin de
compromettre la sécurité d’un système.
b) cause potentielle d'incident, qui peut résulter en un dommage au système ou à
l'organisation.
c) Faiblesse ou faille intentionnelle introduite dans la spécification, la conception ou
configuration du système.
d) action de s'introduire de façon inopportune dans un système, un réseau, sans y
être autorisé.
e) action malveillante destinée à perturber ou à détruire une partie logique
indispensable au bon fonctionnement du système.
f) est la probabilité qu’une menace particulière puisse exploiter une vulnérabilité
donnée du système.
7. Un white hat hacker est un :
a) Hacker qui s’introduit dans les systèmes informatiques à des fins éthiques.
b) Hacker qui s’introduit dans les systèmes informatiques à des fins malveillantes
c) Hacker qui s’introduit dans les systèmes informatiques sans autorisation et sans
mauvaises intentions
d) Aucune de ces réponses
8. Un gray hat hacker est un :
a) Hacker qui s’introduit dans les systèmes informatiques à des fins éthiques.
3
Département de Mathématiques et d'Informatique
Faculté Polydisciplinaire de Beni Mellal
Université Sultan Moulay Slimane

b) Hacker qui s’introduit dans les systèmes informatiques à des fins malveillantes
c) Hacker qui s’introduit dans les systèmes informatiques sans autorisation et sans
mauvaises intentions
d) Aucune de ces réponses
9. Un virus :
a) Est un logiciel malveillant qui est doté de l’autonomie et se duplique à travers un
réseau
b) Est un programme qui s’installe dans un autre programme et qui se duplique
grâce à celui-ci
c) Est un logiciel dont l'objectif premier est d'espionner
10. Le spamming :
a) Est une variante du ping flooding
b) Permet de saturer la boite à lettre d’une victime par un nombre important de
courrier électronique
c) Est une variante du mail-bombing
11. Le phishing est
a) Un programme installé sur le poste d'un utilisateur pour enregistrer à son insu ses
frappes clavier.
b) Une technique essayant d’extraire des informations confidentielles sur un client
c) Une technique qui tente d'entraîner un client d'une banque vers un site web qui
ressemble très fort à celui de sa banque

Exercice 2
Soit le réseau câblé suivant où les cercles sont des stations de travail et les « SW » sont des
commutateurs.

Réponse :
1) Les trames qui lui sont destiné ou celles envoyées en diffusion car le réseau
auquel S2 est connecté est commuté.
2) Seul les stations reliées à SW2 vu qu’ils sont les seuls qui peuvent recevoir les
paquets « ARP Who is », paquets envoyés en diffusion et donc, rejetés par le
routeur 1.
3) Tous les nœuds du réseau puisque les réponses vont être envoyé en unicast à la

4
Département de Mathématiques et d'Informatique
Faculté Polydisciplinaire de Beni Mellal
Université Sultan Moulay Slimane

victime et traverseront donc les routeurs.


4) Oui car c’est une attaque externe

Vous aimerez peut-être aussi