Serie 01 3L ISIL Sec

Telechargé par fatmazohratouati70
Université de Blida 1 – Faculté des Sciences – Département d’Informatique
Sécurité des systèmes informatique (3 ISIL-2023)
Série d’exercices 1 : Introduction à la Sécurité Informatique
Exercice 01:
Exemple: Sécurité du secrétariat du département
1. Recenser les biens. Matériels, équipements et être humain sujets d 'attaques
2. Pourquoi l'information est vulnérable?
3. Citer toutes les sources de vulnérabilité du secrétariat?
4. sitez tout les attques informatiques
5. Les attaques Directes (Physique)
6. Les attaques Informatiques
7. 2.1: Les attaques par Rebond
8. 2.2: Les attaques par Deni de service
9. 2.3: Les attaques par Spoofing
10. 2.4: Les attaques par ARP Poisoning
11. 2.5: Les attaques par Sniffer
12.
13. : Identifier les risques et menaces du SI
14. Les risques (1)
15.
16. Les risques accidentels tout type de risque physique dont le bureau et l’entreprise ne
maitrisent pas (incendie dans le bâtis, inondation, catastrophe naturelle).
17. Les risques structurels : la hiérarchie dans la définition des responsabilités dans le bureau
d’étude
18. Les menaces (2)
19. Les menaces physiques :
20. L’accès non autorisé au bureau d’étude et au différents bureau a`l’intérieur de l’entreprise,
21. incendie, mauvaise installation électrique, vol ou destruction du matériel (équipement de
bureau, ordinateurs, imprimante, tel, fax ,…), vol ou destructions maquettes,
22. Menaces informatiques : virus, tout type de piratage (déni de service, snifer, spoofing, arp,
rebond,….), vol des informations confidentielle, accès non authentifié au matériel
informatique
Étape 3 : Exprimer les besoins de sécurité du SI du bureau d’etude (4pts)
Confidentialité : la confidentialité d’accès et la confidentialité du travail de ce bureau d’études, il
faut protéger le travail technique (map, maquette, présentation, promotion, réalisation) contre le
vol et le piratage (1)
L’intégrité : L’information (particulièrement l’information technique devra être complète, pas de
manque et non ambigüe, pas de données oubliées ou mal traitées ou même mal présentées) (1)
La disponibilité : le SI d’information devra mettre à la disposition des responsables a`chaque
moment les informations et données décisives,
Il faut aussi que toute les données et information soient disponible pour l’ingénieur et les technicien
pour réaliser leur travail correctement et aux meilleurs délais. (1)
La traçabilité : le SI devra avoir l’archive de toute les taches (effectuées, retardées, annulées) du
corps administratif et technique.(1)
Q1) Un système d'information fiable repose sur les principes :
Un SI fiable repose sur les principes :
Confidentialité : les informations secrètes ne devront pas être divulguées (0.5)
L’intégrité : l’information devra être complète (pas de manque ni de perte) (0.5)
La disponibilité : l’information devra être disponible à tout moment (0.5)
La traçabilité : le SI devra être capable de retracer toutes les modifications et maj(0.5).
23. Les motivation d’attaques :
24. Obtenir un accès au système;
25. Voler des informations ( secrets industriels, propriétés intellectuelles);
26. Recueillir des informations personnelles sur un utilisateur ;
27. Récupérer des données bancaires ;
28. S'informer sur l'organisation (entreprise de l'utilisateur);
29. Troubler le bon fonctionnement d'un service;
30. Utiliser le système de l'utilisateur « rebond » pour une attaque;
31. Les différentes composantes pour contrer ces attaques
32. (l'électricité pour alimenter les machines, logiciel exécuté, les différents SE,
réseaux informatiques et sociaux, antivirus…)
33. Les contres attaques :
34. Serveurs Web
35. Balayage des ports
36. Firewal
37. La protection contre les mesures:
38. Authentification forte
39. Control d’instrusion et firewall
40. Alert et logs
41. Antivirus et anti spyware
42. Securite des echanges
43. Filtrage internet et filtrage ip
44. Control sys et applicatif
45. Audit et monitoring reseau
46. trois finalités à la gestion des risques :
47. 1. Améliorer la sécurisation globale des SI.
48. 2. Justifier le budget alloué à la sécurisation du SI.
49. 3. Prouver la crédibilité du SI à l’aide des analyses effectuées
50. La sécurité informatique s'intéresse à la protection contre les risques liés à
l'informatique à savoir :
51. Matériels, Données, Utilisateurs ;
52. Les point de faille (vulnérabilité);
53. Leur sensibilité (confidentialité);
54. Les différents menaces
55.
𝑹𝒊𝒔𝒒𝒖𝒆 = 𝐌𝐞𝐧𝐚𝐜𝐞 𝐱
𝐕𝐮𝐥𝐧𝐞𝐫𝐚𝐛𝐢𝐥𝐢𝐭𝐞/ 𝐂𝐨𝐧𝐭𝐫𝐞 𝐦𝐞𝐬𝐮𝐫𝐞
Risque - C'est la probabilité qu’une menace exploite une
vulnérabilité. Autrement dit, c’est une possibilité qu’un
fait dommageable se produise.
Vulnérabilité - C'est une faiblesse(software ou hardware).
elle représente le niveau d'exposition face à la menace
dans un contexte particulier.
Menace - c'est le danger (interne ou externe) tel qu’un
hacker, un virus, etc.
Contre-mesure - c'est un moyen permettant de réduire le
risque dans une organisation.
Typology des risques:
Les risques humains :
La maladresse L’inconscience et l’ignorance : La malveillance :
cryptage
La différence clé entre DES et AES est que le bloc dans
AES est divisé en deux moitiés avant le traitement , tandis
que dans DES , le bloc entier est traité pour obtenir le
texte chiffré.
L’algorithme AES fonctionne sur le principe de chiffrement de
Feistel, et l’algorithme DES fonctionne sur le principe de
substitution et de permutation.
La taille de clé de DES est 56 bits(64 à l’origine), ce qui est
comparativement plus petit que AES qui à 128, 192, ou une
clé secrète de 256 bits.
Leeeeeeeeeeeeeeeeeeeee chiffremeeeent D E S
- la taille réduite des clés le rend facile à être attaquée
- Il est trop lent à s’exécuter et ne convient à
chiffrement/déchirement en temps réel de la vidéo,
des communications téléphoniques ou de la
télévision payante.
1 / 8 100%

Serie 01 3L ISIL Sec

Telechargé par fatmazohratouati70
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans linterface ou les textes ? Ou savez-vous comment améliorer linterface utilisateur de StudyLib ? Nhésitez pas à envoyer vos suggestions. Cest très important pour nous !