0% ont trouvé ce document utile (0 vote)
20 vues2 pages

TD2 Correction2

Le document présente des corrections pour un TD sur la sécurité informatique, abordant des principes tels que la défense en profondeur, le moindre privilège, et l'isolation des données. Il discute également des différences entre attaques externes et internes, ainsi que de l'importance de la formation des utilisateurs pour sécuriser les systèmes d'information. Enfin, il traite de techniques d'attaque comme le TCP syn flooding et des mesures de sécurité associées.

Transféré par

الكون أسئلة
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
20 vues2 pages

TD2 Correction2

Le document présente des corrections pour un TD sur la sécurité informatique, abordant des principes tels que la défense en profondeur, le moindre privilège, et l'isolation des données. Il discute également des différences entre attaques externes et internes, ainsi que de l'importance de la formation des utilisateurs pour sécuriser les systèmes d'information. Enfin, il traite de techniques d'attaque comme le TCP syn flooding et des mesures de sécurité associées.

Transféré par

الكون أسئلة
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Département de Mathématiques et d'Informatique

Faculté Polydisciplinaire de Beni Mellal


Université Sultan Moulay Slimane

Correction du TD2
Filières : SMI-6
Module M36 : Sécurité Informatique
Questions :

Q1)
 Le principe de la défense en profondeur est utilisé pour renforcer la sécurité d’un
système, application ou réseau en se basant sur plusieurs niveau ou couche de
sécurité.
 moindre privilège : dans la conception d’un système/application ou réseau, il faut
veiller à donner pour chaque utilisateur/action/méthode le strict minimum
d’autorisation. Dans un SGBD à la place d’utiliser directement le compte root, il est
plus sécurisé de créer des comptes utilisateurs ayant seulement les autorisations
nécessaires pour exécuter
 Isolation : Ce principe de conception est utilisé lorsqu’un système contient des
données, des processus ou des ressources critiques qui doivent être isolé de manière
à restreindre l'accès du public.
 Une médiation complète signifie que chaque accès à chaque objet doit être autorisé.
Q2) Dans un réseau LAN, les machines ayant des adresses routables (publiques) sont
beaucoup plus exposés aux attaques externes que ceux ayant des adresse privées, en raison
de la nature ouverte du réseau Internet.

Q3) Les attaques externes sont plus difficiles à mener que les attaques internes, car avant de
réaliser l’attaque, le pirate doit trouver une technique malveillante pour accéder au réseau
interne.

Q4) Un exemple d’attaque permettant à A d'intercepter les messages échangés entre B et C :


 Sniffing
 Attaque home du milieu
Q5) L'utilisation de technologies robustes de sécurité n'assure pas toujours la sécurisation du
système d'information de l’entreprise, puisque ces solutions ne sont pas capable de
remédier les vulnérabilités en relation avec les humaines. Il faut donc, intégrer la formation
et la sensibilisation des utilisateurs du système d'information de l’entreprise.

Q6) La segmentation réseau assure une certaine sécurité pour le réseau d'une entreprise, en
raison de la création des zones

1
Département de Mathématiques et d'Informatique
Faculté Polydisciplinaire de Beni Mellal
Université Sultan Moulay Slimane

Exercice 1:

1. TCP syn flooding: l'attaquZant a envoté plusieurs segment TCP/SYN


2. Contre-mesures : Minimiser le temps d’attente dans l’état SYN_Recieved + Cookies
3. Paquets 1 et 2 ou 6 et 7
4. Paquet 3, 4

Exercice 2

Question1 :
 (1,2) Permettre aux utilisateurs du réseau local (3,4) Permettre aux utilisateurs du RL
d’accéder au serveur DNS local
 (5,6) Permettre aux utilisateurs externes d’accéder au serveur HTTP local
 (7,8) Permettre aux utilisateurs du RL d’accéder aux serveurs HTTP sur Internet d’accéder au
serveur HTTP local
Question2 :

Vous aimerez peut-être aussi