Вы находитесь на странице: 1из 2

Université Mouloud Mammeri de Tizi Ouzou

Faculté de Génie Electrique et d’informatique 2019/2020


Département d’informatique
Module : Sécurité Informatique Niveau : 3ème Licence

Série TD N°1 (Corrigé)


Introduction à la Sécurité Informatique

Exercice 1. (Principes et notions de la sécurité informatique)

1. Quels sont les objectifs de la sécurité informatique ?


Les principaux objectifs de la sécurité informatique sont :
o Disponibilité
o Intégrité
o Confidentialité
o Authentification
o Non répudiation

2. Donner des exemples de mesures de sécurité permettant d’atteindre ces objectifs.


Diverses mesures de sécurité permettent d’atteindre ces objectifs. Parmi ces mesures, nous
citons :
Le chiffrement des données, le contrôle d’accès, les systèmes de détection d’intrusion, pare
feu, la redondance des infrastructures, la gestion des erreurs et des dysfonctionnements ….
3. Expliquer la notion d’architecture de sécurité.
Une architecture de sécurité est une structure qui fixe les dimensions organisationnelle,
économique, technique, juridique et humaine dans lesquelles les solutions de sécurité
doivent s’inscrire.
Définir une architecture de sécurité permet de visualiser la dimension générale de la
sécurité informatique d’une entreprise et de bien identifier tous les éléments (outils,
procédures mesures, réglementations, personnes …) qui la composent. Et ceci dans le but
de renforcer la cohérence et la complémentarité des solutions de sécurité retenues.

Exercice 2. (Cybercriminalité)
1. Parmi les attaques informatiques suivantes quelle est celle qui peut être qualifiée d’attaque
passive ?
A) Modification B) Interception C) Fabrication D) Interruption
Réponse : B : Interception
2. Comment peut-on remédier aux attaques passives ?
Pour remédier aux attaques passives, on utilise le chiffrement.
3. Quelle est la différence entre l’attaque passive et l’attaque active ?
Les attaques passives n’altèrent pas la cible de l’attaque (ex : écoutes non autorisées,
interception sans modification…) tandis que les attaques actives portent atteinte à
l’environnement ciblé (modification, fabrication et interruption).
1/ 2
4. Quels sont les principaux types d’attaques réalisables via Internet ?
Parmi les attaques réalisables via internet, nous pouvons citer :
 L’écoutes non autorisées et interception des données.
 Les attaques fondées sur l’usurpation d’identité, de paramètres de connexion et de mots
de passe
 Les attaques fondées sur le détournement des technologies. Exemple : déni de service
(DOS : Denial of Service)
 Les attaques fondées sur la manipulation d’information (propagation de fausses
informations, diffusion de contenus illégaux …)
 La prise de contrôle à distance des systèmes.
 La diffusion de programmes malveillants (virus, ver, chevaux de Troie …)

5. Quelle est la différence entre un ver et un virus ?


Les virus et les vers sont des codes malveillants (malwares).
Un virus peut se propager à d'autres ordinateurs en s'insérant dans d'autres programmes
appelés « hôtes ». Il peut se répandre à travers tout moyen d'échange de données numériques
(Internet, les cédéroms, les clefs USB, etc.)
Un ver (ou Worm en anglais), est un programme autonome qui assure sa reproduction en
contaminant d'autres ordinateurs, généralement via l'exploitation d'une ou plusieurs
vulnérabilité(s).
Contrairement au virus, le ver n'a pas besoin d'un programme hôte pour se propager : une
connexion réseau lui suffit.

6. Qu’est-ce que : le phishing, le mailbombing, le scam.


Le phishing : consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance (banque,
administration, etc. ) afin de lui soutirer des renseignements personnels : mot de passe, numéro
de carte de crédit, date de naissance, etc. Par exemple, cette attaque peut se faire par envoie de
mails.
Le phishing permettra, ainsi, de recueillir des renseignements qui serviront à réaliser des
attaques fondées sur l’usurpation d’identité.
Le mailbombing : consiste à envoyer de façon massive des mails à un ou plusieurs destinataires.
L’objectif est de :
 Saturer le serveur de mails ;
 Saturer la bande passante du serveur ;
 Rendre impossible aux destinataires de continuer à utiliser leur boites mails.
Le scam (arnaque financière) : est un type de leurre pour tromper une victime afin de lui
soutirer de l’argent.

2/ 2

Вам также может понравиться