CORRECTION TD1:
SÉCURITÉ INFORMATIQUE
Enseignante : Islem Nafti
EXERCICE 1
• Q1 : Classer les mécanismes de protection vus dans le cours en mécanismes de
détection et de prévention ?
IDS IPS Firewall DMZ ACL HoneyPot Proxy
Détection x x x
prévention x x x
Controle d'accès x x
intermediation x
EXERCICE 1
o Q2 : Quelle est l’utilité de chaque mécanisme ?
• IDS (Système de détection d’intrusion) :
• Utilité : Détecter les activités suspectes ou malveillantes en analysant le trafic réseau et gérer des alertes.
• Cas d’utilisation : Surveillance du trafic dans les grandes entreprises pour identifier les tentatives d’intrusion
• IPS (Système de prévention d’intrusion) :
• Utilité : Bloquer activement les menaces détectées pour empêcher les intrusions.
• Cas d’utilisation : Protection en temps réel contre les attaques connues et émergentes, souvent déployé derrière un pare-feu
• Firewall (Pare-feu) :
• Utilité : Filtrer le trafic entrant et sortant basé sur des règles de sécurité prédéfinies.
• DMZ (Zone démilitarisée) :
EXERCICE 1
o Q2 : Quelle est l’utilité de chaque mécanisme ?
• DMZ (Zone démilitarisée) :
• Utilité : Isoler les services accessibles depuis l’extérieur du réseau interne sécurisé.
• Cas d’utilisation : Hébergement de serveurs web, de messagerie et de DNS qui doivent être accessibles depuis Internet mais protégés des
autres ressources internes.
• Proxy :
• Utilité : Agir comme intermédiaire entre les utilisateurs et Internet pour cacher l’adresse IP et offrir des fonctions de filtrage.
• Cas d’utilisation : Utilisé dans les écoles et les entreprises pour contrôler l’accès à Internet et améliorer la performance du réseau grâce
au cache.
EXERCICE 2
• Q1: Donnez une classification pour les mécanismes d'authentification et de contrôle d'accès vus dans le
cours ?
Authentification Autorisation Comptabilité / traçabilité
LDAP x x
kerberos x x
Radius x x x
Active directory x x x
IAM x x x
EXERCICE 2
• Q2: Quelle est l’utilité de chaque mécanisme?
• LDAP (Lightweight Directory Access Protocol) :
o Utilité: Utilisé pour authentifier les utilisateurs dans un répertoire réseau
• Kerberos :
o Utilité : Protocole d’authentification réseau qui utilise des tickets pour permettre une authentification
mutuelle et sécurisée.
o Cas d’utilisation : Souvent utilisé pour le Single Sign-On (SSO) dans les environnements où la sécurité
des échanges d’informations est cruciale, comme les réseaux d’entreprise
•RADIUS (Remote Authentication Dial-In User Service) :
o Utilité : Protocole d’accès réseau qui fournit l’authentification, l’autorisation et la comptabilité pour les
utilisateurs qui se connectent à un réseau.
o Cas d'utilisation : largement utilisé par les fournisseurs de services Internet et les grandes entreprises
pour gérer l'accès à leurs réseaux
EXERCICE 2
• Q2: Quelle est l’utilité de chaque mécanisme?
•Active Directory :
o Utilité : Service d’annuaire de Microsoft qui fournit des services d’authentification et d’autorisation
dans les environnements Windows.
•IAM (Identity and Access Management) :
• Utilité : Cadre de politiques et de technologies assurant la gestion des identités électroniques et
contrôlant l’accès aux ressources informatiques
• Cas d’utilisation : Utilisé dans les écoles et les entreprises pour contrôler l’accès à Internet et
améliorer la performance du réseau grâce au cache.
EXERCICE 3
• Q1: Donnez une nouvelle structure à l'infrastructure suivante en ajoutant des mécanismes de
protection pour renforcer son niveau de sécurité.?
Thi s Phot o by Unknown aut hor i s l i censed underCC BY-NC.
EXERCICE 3
• Q1: Donnez une nouvelle structure à l'infrastructure suivante en ajoutant des mécanismes de
protection pour renforcer son niveau de sécurité.?
Thi s Phot o by Unknown aut hor i s l i censed underCC BY-NC.