Ecole ESTIN 2024-2025
Intitulé du module : Sécurité informatique Niveau : 1 CS
TD N°1
Exercice 1 :
1. Citer quelques champs d’application de la sécurité informatique dans la vie courante.
2. Différence entre une attaque passive et une attaque active.
3. Résoudre les équations suivantes :
Risque = menace + ………………….
Attaque = …………….+vulnérabilité
Sécurité = …………….+mécanisme.
Exercice 2 :
Classer les événements suivants en vulnérabilités et menaces, puis les menaces en accidentelles
(non-intentionnelles) et intentionnelles
Faibles mots de passe Sabotage Interception d’émissions
Absence de redondances Réseau ouvert (sans Effacement de la mémoire
(serveurs, …) authentification)
Défauts de conception Panne de disque Panne du matériel
Corruption de données Envoi d’un script Absence de contrôle d’accès
malveillant intérieur
Défaillance du logiciel Données inexactes Erreur d’opérateur
Accès non autorisé Action malveillante Prise de contrôle d’un site web
intérieure
Absence de sauvegarde Écoute réseau Logiciel malveillant
Communications défaillantes Réseau WiFi mal Incendie, explosion, inondation
ou corrompues configuré
Coupure d’électricité Espionnage Inondation de messages
Exercice 3:
Quel est le service de sécurité atteint dans les cas de figures suivants :
Scénario Service de
sécurité atteint
Un attaquant a réussi à consulter un fichier transitant sur le réseau. Il arrive
à voir son contenu mais il n'arrive pas à le décrypter
La base de données d'Air Algérie a été attaquée et toutes les places
disponibles sur le vol Londres ont été réservées au nom de "karim"
Un pirate utilise une adresse IP volée pour convaincre un système qu'il est
un client fiable et connu
Un attaquant a réussi à consulter un fichier transitant sur le réseau. Il arrive
à voir son contenu et arrive à le décrypter et le lire
Un utilisateur supprime accidentellement un fichier et pour ne pas être
sanctionné il cache cet acte
1
Un pirate bombarde un serveur de BD par des requêtes sans arrêt
Un pirate réussit à utiliser la carte bancaire d’un individu et se fait payer un
iPhone sur le site d’Apple
Les pirates injectent du contenu dans une page qui corrompt le navigateur
de la cible. Il peut ainsi modifier la page web selon ses envies
Exercice 4:
Dans le tableau ci-dessous, nous avons plusieurs scénarios d'incidents :
Identifier le service de sécurité atteint
Proposer un mécanisme de défense
Scénario Service Méthode de
défense
Alice envoie un mail électronique au nom de Bob à Eve
Bob se connecte à un serveur sur lequel il n'a pas le droit d'accès
Alice envoie un grand nombre de ping à l'ordinateur d'un collègue
Alice se met entre le point d’accès sans fil et l’ordinateur de Bob.
Toutes les trames envoyées par Bob sont reçues et retransmises par
l’ordinateur d’Alice
Bob modifie le montant d’une facture électronique d’Eve de
45000da à 100000da