0% ont trouvé ce document utile (0 vote)
158 vues9 pages

Sécurité Informatique : Mécanismes et Utilités

Transféré par

Aziz Jouini
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
158 vues9 pages

Sécurité Informatique : Mécanismes et Utilités

Transféré par

Aziz Jouini
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

CORRECTION TD1:

SÉCURITÉ INFORMATIQUE

Enseignante : Islem Nafti


EXERCICE 1

• Q1 : Classer les mécanismes de protection vus dans le cours en mécanismes de


détection et de prévention ?

IDS IPS Firewall DMZ ACL HoneyPot Proxy

Détection x x x

prévention x x x

Controle d'accès x x

intermediation x
EXERCICE 1

o Q2 : Quelle est l’utilité de chaque mécanisme ?

• IDS (Système de détection d’intrusion) :


• Utilité : Détecter les activités suspectes ou malveillantes en analysant le trafic réseau et gérer des alertes.
• Cas d’utilisation : Surveillance du trafic dans les grandes entreprises pour identifier les tentatives d’intrusion

• IPS (Système de prévention d’intrusion) :


• Utilité : Bloquer activement les menaces détectées pour empêcher les intrusions.
• Cas d’utilisation : Protection en temps réel contre les attaques connues et émergentes, souvent déployé derrière un pare-feu
• Firewall (Pare-feu) :
• Utilité : Filtrer le trafic entrant et sortant basé sur des règles de sécurité prédéfinies.
• DMZ (Zone démilitarisée) :
EXERCICE 1

o Q2 : Quelle est l’utilité de chaque mécanisme ?

• DMZ (Zone démilitarisée) :


• Utilité : Isoler les services accessibles depuis l’extérieur du réseau interne sécurisé.
• Cas d’utilisation : Hébergement de serveurs web, de messagerie et de DNS qui doivent être accessibles depuis Internet mais protégés des
autres ressources internes.
• Proxy :
• Utilité : Agir comme intermédiaire entre les utilisateurs et Internet pour cacher l’adresse IP et offrir des fonctions de filtrage.
• Cas d’utilisation : Utilisé dans les écoles et les entreprises pour contrôler l’accès à Internet et améliorer la performance du réseau grâce
au cache.
EXERCICE 2

• Q1: Donnez une classification pour les mécanismes d'authentification et de contrôle d'accès vus dans le
cours ?

Authentification Autorisation Comptabilité / traçabilité

LDAP x x

kerberos x x

Radius x x x

Active directory x x x

IAM x x x
EXERCICE 2

• Q2: Quelle est l’utilité de chaque mécanisme?

• LDAP (Lightweight Directory Access Protocol) :


o Utilité: Utilisé pour authentifier les utilisateurs dans un répertoire réseau
• Kerberos :
o Utilité : Protocole d’authentification réseau qui utilise des tickets pour permettre une authentification
mutuelle et sécurisée.
o Cas d’utilisation : Souvent utilisé pour le Single Sign-On (SSO) dans les environnements où la sécurité
des échanges d’informations est cruciale, comme les réseaux d’entreprise
•RADIUS (Remote Authentication Dial-In User Service) :
o Utilité : Protocole d’accès réseau qui fournit l’authentification, l’autorisation et la comptabilité pour les
utilisateurs qui se connectent à un réseau.
o Cas d'utilisation : largement utilisé par les fournisseurs de services Internet et les grandes entreprises
pour gérer l'accès à leurs réseaux
EXERCICE 2

• Q2: Quelle est l’utilité de chaque mécanisme?

•Active Directory :
o Utilité : Service d’annuaire de Microsoft qui fournit des services d’authentification et d’autorisation
dans les environnements Windows.

•IAM (Identity and Access Management) :


• Utilité : Cadre de politiques et de technologies assurant la gestion des identités électroniques et
contrôlant l’accès aux ressources informatiques
• Cas d’utilisation : Utilisé dans les écoles et les entreprises pour contrôler l’accès à Internet et
améliorer la performance du réseau grâce au cache.
EXERCICE 3

• Q1: Donnez une nouvelle structure à l'infrastructure suivante en ajoutant des mécanismes de
protection pour renforcer son niveau de sécurité.?

Thi s Phot o by Unknown aut hor i s l i censed underCC BY-NC.


EXERCICE 3

• Q1: Donnez une nouvelle structure à l'infrastructure suivante en ajoutant des mécanismes de
protection pour renforcer son niveau de sécurité.?

Thi s Phot o by Unknown aut hor i s l i censed underCC BY-NC.

Vous aimerez peut-être aussi