0% ont trouvé ce document utile (0 vote)
42 vues7 pages

Ancien Devoir

Le document est un examen de contrôle continu pour le Master en Informatique, axé sur la sécurité des systèmes d'information, comprenant plusieurs questions sur des concepts tels que la cryptographie, les vulnérabilités et les attaques de sécurité. Il est structuré en plusieurs exercices avec des points attribués pour chaque question, et les étudiants doivent répondre sans utiliser d'ouvrages ou d'ordinateurs. Les instructions précisent l'importance de soumettre toutes les pages de l'examen et de respecter les consignes de présentation.

Transféré par

zackda93
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
42 vues7 pages

Ancien Devoir

Le document est un examen de contrôle continu pour le Master en Informatique, axé sur la sécurité des systèmes d'information, comprenant plusieurs questions sur des concepts tels que la cryptographie, les vulnérabilités et les attaques de sécurité. Il est structuré en plusieurs exercices avec des points attribués pour chaque question, et les étudiants doivent répondre sans utiliser d'ouvrages ou d'ordinateurs. Les instructions précisent l'importance de soumettre toutes les pages de l'examen et de respecter les consignes de présentation.

Transféré par

zackda93
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
UNIVERSITE OUAGA I Pr, JOSEPH KI ZERBO UNITE DB FORMATION ET DE RECHERCHE SC ISNCES EXACTES BP APPLIQUES (UFA-SEA) DEPARTEMENT D'INFORMATIQUE MASTER GENIE LOGICIEL, SYSTEMES &« RESBAUX Master I Informatique NoM: SOURABEE UFR SEA / M1SL Securite des Systemes d'Informetion Prénom(s): Kun Abtae@ Healer 27 Novembre 2019 ‘Durée : 2 heures Enseignant : Dr. Tegawendé F. Bissyandé Ce controle continu contient 7 pages (y compris cette page de garde) et 5 exercices. Verifies qu’au- cune page ne manque. Inscriver, toutes les informations requises en haut de la page (Noms et Prénoms) et metter vos initiales en fin de chaque page, eu cas ol certaines pages se sépareraient et so mélangeraient aux copies de vos collegues. AUGUN ouvrage/ordinateur ne sera permis. ‘Vous étes tenus @inclure toutes les pages de cet examen dans votre copie finale afin que tous les cexercices puissent étres évalués, Les baréme suivant sera appliqué : Question | Points | Score 9 i ry Tr 10 38 Beal | oll 3 NOTE (720) NE PAS ECRIRE DANS LES CASES DU TABLEAU CL-DESSUS! [Répondez aux questions dans les espaces prévus & cet effet sur Ia feuille de contréle. Si vous étes & court d’espace pour une réponse, continues au dos de la page. Master I Informatique Securite des Systemes d’Information - Page 2 of 7 __27 Novembre 2019 1 Généralités sur la sécurité des systémes d’Information Question 1 (0) [T point] Parmi les élements ci-dessus, quel(s) est/sont celui/coux qui ne font pas partie GeTa description d'un systeme d'information : a, les matériels Db, les logiciels «. les données 4, les webmaster, et techniciens Ou (b) [2points] Donner ta relation ontre faute, orrour et défaillance. finer jnaaiur ptt Lo moufortolor Ane foute . Ume se forllence erb Die fet dime erence downy fe meaner, (©) [2 points] Compléter la liste des piliers de la sécurité Te lgié 2. Autirenbef eobeon 3. Men Re eudice bor 4. Bonfolentwolote” 5. Auolttobctobe (4) [Z points] Donner deux examples d’attaques de sécurité (en pr sécurité concerné(s)). Réponse = at Ie(e) pilier(s)) de Master I Informatique Securite des Systemes d’Information - Page 3 of 7 27 Novembre 2019 Question 2 (a) [I point] Lequel décrit: une vulnérabilité logicielle exploitant une faille de securité avant qu'un patch de protection ne soit disponible? Yero-day attack 2, Buffer overflow, 9, Myslificalion W'adresse MAC. 4, Bluesnarfing. (b) [B points] Lequel des éléments suivants permet de faire un backdoor caché pour accéder ‘aux postes de travail sur Internet ? Dorerat de teoie 2. Bombe logique 3, Firmware 4, Ver Reid de Cance ester vlfal un Uaqcciet ueteatiat J iaopeok Liew LeqecreRmovmal LW On [Link] conkoeat- JUN pLequosmee mot ellant lon SO pmueiee so petit fer Dddtoibera om surecoor, (c) [8 points] Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ? 1, Rootkit 2. Bombe logique Botnot “4. Port redirection Définissez Pélémont en question : = : 7 soit fe tet mak tt pon Systm spat pertobe De becot [dow wn pace pe led pote qo“un pb. Reater pe base ce toques pt tune paMeU ce MEMS poaulyCE ph ae CURD spon tour esbblegtce for wne jemource prboastilebse ane Riserpor wn outs (a) [1 point] Une organisation utilise le cryptage symétrique. Lequelle des énoneés suivants ‘Sefelt une raison valide pour migrer vers le cryptage asymétrique’’ 1, Le exyptage symétrique fournit l’authenticité 2. Le eryptage symétrique est plus rapide que le cryptage asymétrique Le cryptage symétrique peut rendre administration des clés difficile Le eryptege syméirique exige un algorithme relativement simple ‘Master I Informatique Securite des Systemes d'Information - Page 4 of 7__27 Novembre 2019 (©) [2 points] Expliques les différences entre cryptage symétriques et asymétriques. Fevel onike symobecque pt le cuypoge enelutie ronces enbice le curghoae. symibeoqne £ Le cg i ea ost quce fle cuydtoge sre te. Goede rk denode pumv ore laters ie Deeaprabite arbestite pve De? eubogue pour La aloe ek decodejovic pre cle” puree Jee (1) [Tpoint] [CULTURE GENERALE] Un administrateur doit metire en place un systtme Tauthentification dans lequel les utilisateurs peuvent entrer leurs informations d'identif- cation une seule fois, mais quand méme accéder & des ressources de serveurs multiples. De quel proosdé s'agit-il? 1. BYOD (Bring Your Own device). 2. Utiliser des Carte & puce (smart card). 3, Utiliser un serveur CAS (Central Authentication Server). 4, Utiliser le One Time Password (OTP). Question 8 (a) [2 points] Pourquoi dit-on qu'une fonction de hachage est non- Réponse: Pe (b) [A points] Qu’est-oe qu'un certificat (en sécurité informatique) et & quoi sert-il? Donnez aussi Te role de Vautorité de certification. [Réponse + Master I Informatique Securite des Systemes d'Information - Page 5 of 7 27 Novembre 2019 (c) [2 points] Qu’est-ce que la biométrie? Donnez trois examples de techniques bio-métriques. Réponse (@) [2 points] Qu’est-ce que la variabilité intra-individuelle en biométrie? A quel type d’erreur peut-elle conduire? Réponse : (2) [Zpoints] Qu’est-ce que la variabilité inter-individuelle en biométrie? A quel type d'erreur peut-elle conduire’? Réponse + Master I Informatique Securite des Systemes d’'Information - Page 6 of 7 __ 27 Novembre 2019 2 Chiffrement symétrique et asymétrique Question 4 Un groupe de n personnes, comprenant toutes les personalités politiques du Burkina, souhsite utiliser un systéme eryptographique pour s'éhanger deux & deux des informations confiden- tielles. Les informations échangées entre deux membres du groupe ne devront pas pouvoir &tre Ines par un autre membre, Le groupe décide d’utiliser un systtme de chiffrement symétrique. ( Quel est le nombre minimal de clés symétriques nécessaires? Expliquer votre 2 points] calcul ‘Réponse : (b) [2-points] Donner le nom d’un algorithme de chiffrement symétrique reconn. [Réponse + Le groupe décide ensuite de remplacer ce systéme par un syste esymétrique. (©) [Bpoints] Quel est le nombre minimal de couples de clés esymétriques nécessaires pour ‘que chaque membre puisse envoyer ot recevoir des informations chiffrées et/ou signées? Si ‘Yon considére que chacun peut communiquer avec tout le monde, combion de clés privées ¢t publiques chaque utiliseteur devra-til détenir? Réponse Le groupe décide enfin d’utiliser une infrastructure de gestion de clé (PKI, certificats). (@) [2 points] Rappeler Vintérét dutiliser un tel systéme? [Réponse (0) [2 points] Combion do eléo doivent finalement étre géréos par chaque utilisatour ? Combien yatilde clés on tout? [Réponse = Master I Informatique Securite des Systemes d"Information - Page 7of 7 __27 Novembre 2019 Question 5 Un utilisateur, qui utilise souvent le messagerie sécurisée de son entreprise, vient de perdre sa clé privée, mais dispose encore de le elé publique correspondante. 2 points] Peut-il encore envoyer des courriers électroniques chiffrés? En recevoir? ‘Réponse (b) [S points] Peut-il encore signer les courriers électroniques qu'il envoie? Vérifier les signe- jures des courriers électroniques qu'il regoit ? Réponse : (c) [Zoints] A quoi peut encore servir le. clé publique de notre utilisateur ? Réponse (4) [Z points] Que doit faire pour étre & nouveau capable d’effactuer toutes les opérations mentionnées ci-dessus? (Dites précisement si une ou toutes les clés doivent étre changées) [Réponse +

Vous aimerez peut-être aussi