Département de Mathématiques et d'Informatique
Faculté Polydisciplinaire de Beni Mellal
Université Sultan Moulay Slimane
Correction du TD2
Filières : SMI-6
Module M36 : Sécurité Informatique
Questions :
Q1)
Le principe de la défense en profondeur est utilisé pour renforcer la sécurité d’un
système, application ou réseau en se basant sur plusieurs niveau ou couche de
sécurité.
moindre privilège : dans la conception d’un système/application ou réseau, il faut
veiller à donner pour chaque utilisateur/action/méthode le strict minimum
d’autorisation. Dans un SGBD à la place d’utiliser directement le compte root, il est
plus sécurisé de créer des comptes utilisateurs ayant seulement les autorisations
nécessaires pour exécuter
Isolation : Ce principe de conception est utilisé lorsqu’un système contient des
données, des processus ou des ressources critiques qui doivent être isolé de manière
à restreindre l'accès du public.
Une médiation complète signifie que chaque accès à chaque objet doit être autorisé.
Q2) Dans un réseau LAN, les machines ayant des adresses routables (publiques) sont
beaucoup plus exposés aux attaques externes que ceux ayant des adresse privées, en raison
de la nature ouverte du réseau Internet.
Q3) Les attaques externes sont plus difficiles à mener que les attaques internes, car avant de
réaliser l’attaque, le pirate doit trouver une technique malveillante pour accéder au réseau
interne.
Q4) Un exemple d’attaque permettant à A d'intercepter les messages échangés entre B et C :
Sniffing
Attaque home du milieu
Q5) L'utilisation de technologies robustes de sécurité n'assure pas toujours la sécurisation du
système d'information de l’entreprise, puisque ces solutions ne sont pas capable de
remédier les vulnérabilités en relation avec les humaines. Il faut donc, intégrer la formation
et la sensibilisation des utilisateurs du système d'information de l’entreprise.
Q6) La segmentation réseau assure une certaine sécurité pour le réseau d'une entreprise, en
raison de la création des zones
1
Département de Mathématiques et d'Informatique
Faculté Polydisciplinaire de Beni Mellal
Université Sultan Moulay Slimane
Exercice 1:
1. TCP syn flooding: l'attaquZant a envoté plusieurs segment TCP/SYN
2. Contre-mesures : Minimiser le temps d’attente dans l’état SYN_Recieved + Cookies
3. Paquets 1 et 2 ou 6 et 7
4. Paquet 3, 4
Exercice 2
Question1 :
(1,2) Permettre aux utilisateurs du réseau local (3,4) Permettre aux utilisateurs du RL
d’accéder au serveur DNS local
(5,6) Permettre aux utilisateurs externes d’accéder au serveur HTTP local
(7,8) Permettre aux utilisateurs du RL d’accéder aux serveurs HTTP sur Internet d’accéder au
serveur HTTP local
Question2 :