0 évaluation 0% ont trouvé ce document utile (0 vote) 42 vues 7 pages Ancien Devoir
Le document est un examen de contrôle continu pour le Master en Informatique, axé sur la sécurité des systèmes d'information, comprenant plusieurs questions sur des concepts tels que la cryptographie, les vulnérabilités et les attaques de sécurité. Il est structuré en plusieurs exercices avec des points attribués pour chaque question, et les étudiants doivent répondre sans utiliser d'ouvrages ou d'ordinateurs. Les instructions précisent l'importance de soumettre toutes les pages de l'examen et de respecter les consignes de présentation.
Titre et description améliorés par l'IA
Copyright
© © All Rights Reserved
Formats disponibles
Téléchargez aux formats PDF ou lisez en ligne sur Scribd
Accéder aux éléments précédents Accéder aux éléments suivants
Enregistrer ancien devoir pour plus tard
UNIVERSITE OUAGA I Pr, JOSEPH KI ZERBO
UNITE DB FORMATION ET DE RECHERCHE
SC ISNCES EXACTES BP APPLIQUES (UFA-SEA)
DEPARTEMENT D'INFORMATIQUE
MASTER GENIE LOGICIEL, SYSTEMES &« RESBAUX
Master I Informatique NoM: SOURABEE
UFR SEA / M1SL
Securite des Systemes d'Informetion Prénom(s): Kun Abtae@ Healer
27 Novembre 2019
‘Durée : 2 heures Enseignant : Dr. Tegawendé F. Bissyandé
Ce controle continu contient 7 pages (y compris cette page de garde) et 5 exercices. Verifies qu’au-
cune page ne manque. Inscriver, toutes les informations requises en haut de la page (Noms et
Prénoms) et metter vos initiales en fin de chaque page, eu cas ol certaines pages se sépareraient
et so mélangeraient aux copies de vos collegues.
AUGUN ouvrage/ordinateur ne sera permis.
‘Vous étes tenus @inclure toutes les pages de cet examen dans votre copie finale afin que tous les
cexercices puissent étres évalués, Les baréme suivant sera appliqué :
Question | Points | Score
9
i
ry
Tr
10
38
Beal | oll
3
NOTE (720)
NE PAS ECRIRE DANS LES CASES DU TABLEAU CL-DESSUS!
[Répondez aux questions dans les espaces prévus & cet effet sur Ia feuille de contréle.
Si vous étes & court d’espace pour une réponse, continues au dos de la page.Master I Informatique Securite des Systemes d’Information - Page 2 of 7 __27 Novembre 2019
1 Généralités sur la sécurité des systémes d’Information
Question 1
(0) [T point] Parmi les élements ci-dessus, quel(s) est/sont celui/coux qui ne font pas partie
GeTa description d'un systeme d'information :
a, les matériels
Db, les logiciels
«. les données
4, les webmaster, et techniciens
Ou
(b) [2points] Donner ta relation ontre faute, orrour et défaillance.
finer jnaaiur ptt Lo moufortolor Ane foute .
Ume se forllence erb Die fet dime erence downy fe
meaner,
(©) [2 points] Compléter la liste des piliers de la sécurité
Te lgié
2. Autirenbef eobeon
3. Men Re eudice bor
4. Bonfolentwolote”
5. Auolttobctobe
(4) [Z points] Donner deux examples d’attaques de sécurité (en pr
sécurité concerné(s)).
Réponse =
at Ie(e) pilier(s)) deMaster I Informatique Securite des Systemes d’Information - Page 3 of 7 27 Novembre 2019
Question 2
(a) [I point] Lequel décrit: une vulnérabilité logicielle exploitant une faille de securité avant
qu'un patch de protection ne soit disponible?
Yero-day attack
2, Buffer overflow,
9, Myslificalion W'adresse MAC.
4, Bluesnarfing.
(b) [B points] Lequel des éléments suivants permet de faire un backdoor caché pour accéder
‘aux postes de travail sur Internet ?
Dorerat de teoie
2. Bombe logique
3, Firmware
4, Ver
Reid de Cance ester vlfal un Uaqcciet ueteatiat
J iaopeok Liew LeqecreRmovmal LW On [Link] conkoeat-
JUN pLequosmee mot ellant lon SO pmueiee so petit fer
Dddtoibera om surecoor,
(c) [8 points] Lequel des éléments suivants est utilisé pour effectuer un déni de service (DoS) ?
1, Rootkit
2. Bombe logique
Botnot
“4. Port redirection
Définissez Pélémont en question : = : 7 soit
fe tet mak tt pon Systm spat pertobe De becot
[dow wn pace pe led pote qo“un pb. Reater pe base ce
toques pt tune paMeU ce MEMS poaulyCE ph ae
CURD spon tour esbblegtce for wne jemource prboastilebse ane
Riserpor wn outs
(a) [1 point] Une organisation utilise le cryptage symétrique. Lequelle des énoneés suivants
‘Sefelt une raison valide pour migrer vers le cryptage asymétrique’’
1, Le exyptage symétrique fournit l’authenticité
2. Le eryptage symétrique est plus rapide que le cryptage asymétrique
Le cryptage symétrique peut rendre administration des clés difficile
Le eryptege syméirique exige un algorithme relativement simple‘Master I Informatique Securite des Systemes d'Information - Page 4 of 7__27 Novembre 2019
(©) [2 points] Expliques les différences entre cryptage symétriques et asymétriques.
Fevel onike symobecque pt le cuypoge
enelutie ronces enbice le curghoae. symibeoqne £ Le cg i
ea ost quce fle cuydtoge sre te.
Goede rk denode pumv ore
laters ie Deeaprabite arbestite pve De? eubogue pour La
aloe ek decodejovic pre cle” puree Jee
(1) [Tpoint] [CULTURE GENERALE] Un administrateur doit metire en place un systtme
Tauthentification dans lequel les utilisateurs peuvent entrer leurs informations d'identif-
cation une seule fois, mais quand méme accéder & des ressources de serveurs multiples. De
quel proosdé s'agit-il?
1. BYOD (Bring Your Own device).
2. Utiliser des Carte & puce (smart card).
3, Utiliser un serveur CAS (Central Authentication Server).
4, Utiliser le One Time Password (OTP).
Question 8
(a) [2 points] Pourquoi dit-on qu'une fonction de hachage est non-
Réponse: Pe
(b) [A points] Qu’est-oe qu'un certificat (en sécurité informatique) et & quoi sert-il? Donnez
aussi Te role de Vautorité de certification.
[Réponse +Master I Informatique Securite des Systemes d'Information - Page 5 of 7 27 Novembre 2019
(c) [2 points] Qu’est-ce que la biométrie? Donnez trois examples de techniques bio-métriques.
Réponse
(@) [2 points] Qu’est-ce que la variabilité intra-individuelle en biométrie? A quel type d’erreur
peut-elle conduire?
Réponse :
(2) [Zpoints] Qu’est-ce que la variabilité inter-individuelle en biométrie? A quel type d'erreur
peut-elle conduire’?
Réponse +Master I Informatique Securite des Systemes d’'Information - Page 6 of 7 __ 27 Novembre 2019
2 Chiffrement symétrique et asymétrique
Question 4
Un groupe de n personnes, comprenant toutes les personalités politiques du Burkina, souhsite
utiliser un systéme eryptographique pour s'éhanger deux & deux des informations confiden-
tielles. Les informations échangées entre deux membres du groupe ne devront pas pouvoir &tre
Ines par un autre membre, Le groupe décide d’utiliser un systtme de chiffrement symétrique.
(
Quel est le nombre minimal de clés symétriques nécessaires? Expliquer votre
2 points]
calcul
‘Réponse :
(b) [2-points] Donner le nom d’un algorithme de chiffrement symétrique reconn.
[Réponse +
Le groupe décide ensuite de remplacer ce systéme par un syste esymétrique.
(©) [Bpoints] Quel est le nombre minimal de couples de clés esymétriques nécessaires pour
‘que chaque membre puisse envoyer ot recevoir des informations chiffrées et/ou signées? Si
‘Yon considére que chacun peut communiquer avec tout le monde, combion de clés privées
¢t publiques chaque utiliseteur devra-til détenir?
Réponse
Le groupe décide enfin d’utiliser une infrastructure de gestion de clé (PKI, certificats).
(@) [2 points] Rappeler Vintérét dutiliser un tel systéme?
[Réponse
(0) [2 points] Combion do eléo doivent finalement étre géréos par chaque utilisatour ? Combien
yatilde clés on tout?
[Réponse =Master I Informatique Securite des Systemes d"Information - Page 7of 7 __27 Novembre 2019
Question 5
Un utilisateur, qui utilise souvent le messagerie sécurisée de son entreprise, vient de perdre sa
clé privée, mais dispose encore de le elé publique correspondante.
2 points] Peut-il encore envoyer des courriers électroniques chiffrés? En recevoir?
‘Réponse
(b) [S points] Peut-il encore signer les courriers électroniques qu'il envoie? Vérifier les signe-
jures des courriers électroniques qu'il regoit ?
Réponse :
(c) [Zoints] A quoi peut encore servir le. clé publique de notre utilisateur ?
Réponse
(4) [Z points] Que doit faire pour étre & nouveau capable d’effactuer toutes les opérations
mentionnées ci-dessus? (Dites précisement si une ou toutes les clés doivent étre changées)
[Réponse +
Vous aimerez peut-être aussi