You are on page 1of 2
Université Mouloud Mammeri de Tizi Ouzou Faculté de Génie Electrique et d’informatique 2019/2020 Département d'informatique Module : Sécurité Informatique Niveau : 3°* Licence Série TD N°1 (Corrigé) Introduction a la Sécurité Informatique Exercice 1, (Principes et notions de la sécurité informatique) 1, Quels sont les object Les principaux objectif’ de la sécurité informatique sont : © Disponibitité Intéarite Confidentialite Authentification Non répudiation de Ia sécurité informatiqn 2. Donner des exemples de mesures de sécurité permettant d’atteindre ces objectifs. Diverses mesures de sécurité permettent d’atteindre ces objectifS. Parmi ces mesures, nous citons : Le chiffrement des données, le eontrale d’aceés, les systémes de déteetion intrusion, pare feu, la redondance des infrastructures, la gestion des erreurs et des dysfonctionnemen 3. Expliquer la notion d’architecture de sécurité. Une architecture de sécurité est une structure qui fixe les dimensions organisationnelle, économique. technique, juridique et humaine dans lesquelles les solutions de sécurité doivent s inserire Définir une architecture de sécurité permet de visualiser la dimension générale de la sécurité informatique d’une entreprise et de bien identifier tous les éléments (outils, procédures mesures, réglementations, personnes ...) qui la composent. Et ceci dans le but de renforcer la cohérence et la complémentarité des solutions de sécurité retenues. Exercice 2, (Cybereriminalité) 1, Parmi les attaqus passive ? A) Modification B) Interception C) Fabrication D) Interruption informatiques ivantes quelle est celle qui peut étre qualifiée dattaque Réponse :B : Interception 2. Comment peut-on remédier aux attaques passives ? Pour remédier aux attaques passives, on utilise le chiffrement. 3. Quelle est la différence entre Pattaque passive et lattaque active? Les attaques passives n’altérent pas Ia cible de attaque (ex: écoutes non autorisées, interception sans modification...) tandis que les attaques actives portent atteinte a environnement ciblé (modification, fabrication et interruption). Internet ? 1. Quels sont les principaux types "a Parmi les attaques réal ques réalisables ables via internet, nous pouvons citer : L’écoutes non autorisées et interception des données, Les attaques fondées sur usurpation didentité, de paramétres de connexion et de mots de passe Les attaques fondées sur le détournement des technologies. Exemple : déni de service (DOS : Denial of Service) Les attaques fondées sur la manipulation d'information (propagation de fausses informations, diffusion de contenus illégaux La prise de contréle a distance des systémes. La diffusion de programmes malveillants (virus, ver, chevaux de Tioie oe oe © © 5. Quelle est la différence entre un ver et un virus ? Les virus et les vers sont des codes malveillants (malwares). Un virus peut se propager & d'autres ordinateurs en s'insérant dans d’autres programmes appelés « hétes ». Il peut se répandre a travers tout moyen d'échange de données numériques (Intemet, les cédéroms, les clefs USB, etc.) Un ver (ou Worm en anglais), est un programme autonome qui assure sa reproduction en contaminant d'autres ordinateurs, généralement via exploitation d'une ou plusiew: vulnérabilite(s) Contrairement au virus, le ver n'a pas besoin d'un programme héte pour se propager : une connexion réseau lui suffit, 6. Qurest-ce que : Ie phishing, Ie mailhombing, le scam, Le phishing : consiste & faire croire & la victime quelle s'adresse & un tiers de confiance (banque, administration, etc. ) afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, ete. Par exemple, cette attaque peut se faire par envoie de mals. Le phishing permettra, ainsi, de recucillir des renseignements qui serviront a réaliser des altagues fondées sur Pusurpation d’identi Le mailbombing : consiste & envoyer de fagon massive des mails Lobjectif est de un ou plusieurs destinataires. © Saturer le serveur de mails : Saturer la bande passante du serveur ; ‘© Rendre impossible aux destinataires de continuer & utiliser leur boites mai Le seam (arnaque financitre) : est un type de leurre pour tromper une victime afin de lui soutirer de argent.

You might also like