0% ont trouvé ce document utile (0 vote)
62 vues2 pages

Exercice 1:: Ecole ESTIN 2024-2025 Intitulé Du Module: Sécurité Informatique Niveau: 1 CS

Le document présente un module de sécurité informatique pour l'année scolaire 2024-2025, comprenant plusieurs exercices sur les applications de la sécurité, les types d'attaques, et la classification des menaces et vulnérabilités. Il aborde également des scénarios d'incidents de sécurité, demandant d'identifier les services de sécurité atteints et de proposer des mécanismes de défense. Les exercices visent à renforcer la compréhension des concepts fondamentaux de la sécurité informatique.

Transféré par

mbenagdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
62 vues2 pages

Exercice 1:: Ecole ESTIN 2024-2025 Intitulé Du Module: Sécurité Informatique Niveau: 1 CS

Le document présente un module de sécurité informatique pour l'année scolaire 2024-2025, comprenant plusieurs exercices sur les applications de la sécurité, les types d'attaques, et la classification des menaces et vulnérabilités. Il aborde également des scénarios d'incidents de sécurité, demandant d'identifier les services de sécurité atteints et de proposer des mécanismes de défense. Les exercices visent à renforcer la compréhension des concepts fondamentaux de la sécurité informatique.

Transféré par

mbenagdi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Ecole ESTIN 2024-2025

Intitulé du module : Sécurité informatique Niveau : 1 CS


TD N°1
Exercice 1 :

1. Citer quelques champs d’application de la sécurité informatique dans la vie courante.


2. Différence entre une attaque passive et une attaque active.
3. Résoudre les équations suivantes :

 Risque = menace + ………………….


 Attaque = …………….+vulnérabilité
 Sécurité = …………….+mécanisme.

Exercice 2 :

Classer les événements suivants en vulnérabilités et menaces, puis les menaces en accidentelles
(non-intentionnelles) et intentionnelles
Faibles mots de passe Sabotage Interception d’émissions
Absence de redondances Réseau ouvert (sans Effacement de la mémoire
(serveurs, …) authentification)
Défauts de conception Panne de disque Panne du matériel
Corruption de données Envoi d’un script Absence de contrôle d’accès
malveillant intérieur
Défaillance du logiciel Données inexactes Erreur d’opérateur
Accès non autorisé Action malveillante Prise de contrôle d’un site web
intérieure
Absence de sauvegarde Écoute réseau Logiciel malveillant
Communications défaillantes Réseau WiFi mal Incendie, explosion, inondation
ou corrompues configuré
Coupure d’électricité Espionnage Inondation de messages

Exercice 3:

Quel est le service de sécurité atteint dans les cas de figures suivants :
Scénario Service de
sécurité atteint
Un attaquant a réussi à consulter un fichier transitant sur le réseau. Il arrive
à voir son contenu mais il n'arrive pas à le décrypter
La base de données d'Air Algérie a été attaquée et toutes les places
disponibles sur le vol Londres ont été réservées au nom de "karim"
Un pirate utilise une adresse IP volée pour convaincre un système qu'il est
un client fiable et connu
Un attaquant a réussi à consulter un fichier transitant sur le réseau. Il arrive
à voir son contenu et arrive à le décrypter et le lire
Un utilisateur supprime accidentellement un fichier et pour ne pas être
sanctionné il cache cet acte

1
Un pirate bombarde un serveur de BD par des requêtes sans arrêt
Un pirate réussit à utiliser la carte bancaire d’un individu et se fait payer un
iPhone sur le site d’Apple
Les pirates injectent du contenu dans une page qui corrompt le navigateur
de la cible. Il peut ainsi modifier la page web selon ses envies

Exercice 4:

Dans le tableau ci-dessous, nous avons plusieurs scénarios d'incidents :

 Identifier le service de sécurité atteint


 Proposer un mécanisme de défense

Scénario Service Méthode de


défense
Alice envoie un mail électronique au nom de Bob à Eve
Bob se connecte à un serveur sur lequel il n'a pas le droit d'accès
Alice envoie un grand nombre de ping à l'ordinateur d'un collègue
Alice se met entre le point d’accès sans fil et l’ordinateur de Bob.
Toutes les trames envoyées par Bob sont reçues et retransmises par
l’ordinateur d’Alice
Bob modifie le montant d’une facture électronique d’Eve de
45000da à 100000da

Vous aimerez peut-être aussi