You are on page 1of 3

Techniques des Réseaux Informatiques

Examen de Fin de Module


Module : Notions de sécurité des réseaux informatique
1- Qu’est ce que la sécurité ?
La sécurité sur un réseau consiste à s'assurer que celui qui modifie ou consulte des données du système en
a l'autorisation et qu'il peut le faire correctement car le service est disponible.
2- Quels sont les principaux objectifs de la sécurité informatique ?
L'intégrité, La confidentialité, La disponibilité, La non répudiation, L'authentification
3- Quelle est la différence entre l’approche réactive et proactive dans la gestion des risques ?
•L’approche proactive efficace permette de diminuer considérablement les risques d'incidents de sécurité.
•L’approche réactive puisse s'avérer efficace pour résoudre des incidents de sécurité liés à l'exploitation
de risques de sécurité.
4- Quels sont les types de pirates et pour quelles raisons ils ont attaqué les réseaux ?
►Les types :
•Les « white hat hackers »
•Les « black hat hackers »
•Les « script kiddies »
•Les « phreakers »
•Les « carders »
•Les « crackers »
►Les raisons :
•Obtenir un accès au système ;
•Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ;
•Glâner des informations personnelles sur un utilisateur ;
•Récupérer des données bancaires ;
•S'informer sur l'organisation (entreprise de l'utilisateur, etc.) ;
•Troubler le bon fonctionnement d'un service ;
•Utiliser le système de l'utilisateur comme « rebond » pour une attaque ;
•Utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé
possède une bande passante élevée
5- Quels sont les types d’attaques ?
•Attaque direct
•Attaque par rebond
•Attaque indirecte par réponse
6- Donner quelques outils de détection des vulnérabilités réseaux ?
•MBSA
•GFA LANguard
•Nessus
7- Donnez quelques outils pour sécuriser notre système informatique ?
•Antivirus
•Pare Feu
•Proxy
•AntiMalwares
•DMZ
8- De quoi ne protège pas un firewall ?
Certains firewalls laissent uniquement passer le courrier électronique. De cette manière, ils interdisent
toute autre attaque qu’une attaque basée sur le service de courrier.
9- A quoi sert un VPN ?
Les réseaux privés virtuels (VPN : Virtual Private Network) permettent à l’utilisateur de créer un chemin
virtuel sécurisé entre une source et une destination.
KHALID KATKOUT Page 1
Techniques des Réseaux Informatiques
10- Pourquoi les systèmes sont-ils vulnérables ?
La sécurité est devenue un point crutial des systèmes d'informations. Cependant, les organisations sont
peu ou pas protégées contre les attaques sur leur réseau ou les hôtes du réseau.
11- Qu'est-ce qu'un agent mobile ?
Un agent mobile est un programme autonome qui peut se déplacer de son propre chef, de machine en
machine sur un réseau hétérogène dans le but de détecter et combattre les intrusions.
12- Citez quelques méthodes utilisées pour les attaques ?
- La négligence interne des utilisateurs vis à vis des droits et autorisations d’accès.
- Se faire passer pour un ingénieur pour obtenir des infos comme le mot de passe.
- Beaucoup de mot de passe sont vulnérables à une attaque systématique.
- Les clefs de cryptographie trop courtes peuvent être cassées.
- L’attaquant se met à l’écoute sur le réseau et obtient des informations.
- IP spoofing : changer son adresse IP et passer pour quelqu’un de confiance.
- Injecter du code dans la cible comme des virus ou un cheval de Troie.
- Exploitation des faiblesses des systèmes d’exploitation, des protocoles ou des applications.
13- Quelle sont les principales technologies de défense ?
- Authentification : vérifier la véracité des utilisateurs, du réseau et des documents.
- Cryptographie : pour la confidentialité des informations et la signature électronique.
- Contrôles d’accès aux ressources (physiquement aussi).
- Firewalls : filtrage des trames entre le réseau externe et le réseau interne.
- Audit : études des fichiers de log pour repérer des anomalies.
- Logiciels anti-virus (2/3 des attaques sont des virus).
- Programmes de tests de vulnérabilité et d’erreurs de configuration (satan).
- Détection d’intrusion : détection des comportements anormaux d’un utilisateur ou des attaques
connues.
14- Quelle est la différence entre DES et RSA ?
•DES utilise des clés d'une taille de 56 bits ce qui la rend de nos jours facile à casser avec les nouvelles
technologies de cryptanalyse.
•RSA d'utiliser des clés de longueur variable de 40 à 2 048 bits.
15- Citez quelques mécanismes pour assurer une certaine sécurité de paiement au niveau d’internet ?
•SSL
•SET
•C-SET
16- Donnez l’équation qui caractérise le terme risque, puis expliquez chaque élément de cette équation ?
- Risque = (Menace * Vulnérabilité) /
•La menace représente le type d’action susceptible de nuire dans l’absolu.
•La vulnérabilité représente le niveau d’exposition face à la menace dans un contexte particulier.
•La contre-mesure est l’ensemble des actions mises en œuvre en prévention de la menace.
17- Les utilisateurs ne peuvent pas accéder à un serveur d’entreprise. Les journaux système indiquent que le
serveur fonctionne lentement en raison du nombre élevé de fausses requêtes de service qu’il reçoit. De
quel type d’attaque s’agit-il ?
Vers
18- Un directeur du service informatique lance une campagne pour rappeler aux utilisateurs d’éviter d’ouvrir
tout courriel d’origine suspecte. De quel type d’attaque le directeur du service d’informatique tente-t-il de
protéger les utilisateurs ?
DDOS
19- Où trouve-t-on des logiciels espions ?
Programmes et fonctionnalités
20- Quel est le but du chiffrement ?
L’authenticité
KHALID KATKOUT Page 2
Techniques des Réseaux Informatiques
21- Voici un texte codé à l’aide du code de César (on a supprimé les accents, les espaces et la ponctuation) :
MHPEUDVVHPRQULYDOPDLVFHVWSRXUOHWRXIIHU. Quel est l’original ?
J’embrasse mon rival mais c’est pour l’étouffer.
22- Lorsque l’on se connecte à un site web sécurisé, comment est obtenue la clef servant à chiffrer la
communication ?
Elle provient d’un échange de clef entre client et serveur, tel que la méthode de Diffie-Hellman.
23- La fonction de hachage SHA-512 renvoie des nombres compris entre 0 et 2512 −1. On calcule les images
par cette fonction de messages pris au hasard. Quel est l’ordre de grandeur du nombre de hachés qu’il
faut calculer de cette façon pour s’attendre à en trouver deux dont les 20 premiers bits coïncident ?
1000.
24- Quel est le rôle d’un onduleur ?
Un onduleur est un dispositif permettant de protéger des matériels électroniques contre les aléas
électriques.
25- Citer les principaux dispositifs permettant de sécuriser un réseau contre les intrusions ?
Agent Mobile, Proxy, Firewall.
26- Quelles sont les méthodes d'authentification ?
•Authentification par mot de passe
•Authentification GSSAPI
•Authentification SSPI
•Authentification Kerberos
•Authentification DES
•Authentification RSA
•Authentification LDAP
27- Si un mot est constitué d'une suite complexe de chiffres, de lettres et de symboles sans aucune
signification, pour quoi est-il un bon candidat ?
Un mot de passe.
28- Pour un système informatique, en quoi consiste la procédure d'authentification d'un utilisateur ?
29- Quelles propriétés doit avoir un mot de passe sûr ?
Vérifier l'identité de l'utilisateur avant de lui donner accès à des ressources (systèmes, réseaux,
applications ...)
30- Qu'est-ce que le hameçonnage (phishing) ?
Le piratage de lignes téléphoniques
Un procédé frauduleux permettant de collecter des informations personnelles.
31- Comment appelle-t-on en informatique un programme qui se caractérise par son aspect destructeur à
l'insu de l'utilisateur ?
Un virus
32- En matière de sécurité informatique, Que désigne-t-on par cheval de Troie ?
Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui comporte des instructions
nuisibles qui s'exécutent une fois le logiciel installé
33- Pour se protéger d'éventuelles intrusions d'un pirate sur son ordinateur, que doit-on installer ?
Un pare-feu
34- Comment appelle-t-on un programme qui s'installe discrètement sur l'ordinateur, collecte et envoie des
informations personnelles à des organisations tierces ?
Espiogiciel

KHALID KATKOUT Page 3

You might also like