1
L’école des leaders. 25 années au service de l'excellence
***_***
Ecole Supérieure de Gestion,
d’Informatique et des Sciences
TRAVAUX DIRIGES
Filière : Licence 3 IRT-ESGIS Option Architecture Logicielle
Exercice 1
1. Clarification des terminologies ci-après : La sécurité des systèmes d’information –
Confidentialité – Authenticité – Intégrité – Disponibilité – Vulnérabilité – Attaque –
Contre-mesure – Menace – Risque
2. Quels sont les différents niveaux à sécuriser dans un système d’information ?
3. Citez quatre catégories de menaces actives.
4. Les modèles de sécurité ?
5. Différence entre la sécurité en série et la sécurité parallèle
6. Description de : Les OTP (One-Time Password) par SMS - Les OTP (One-Time
Password) par soft token - Les OTP (One-Time Password) par hard token - Les
certificats logiciels - La biométrie
7. Les six vulnérabilités classiques dans une application (L’usurpation d’identité – La
falsification – La répudiation – La divulgation – le Déni de service – L’élévation des
privilèges)
8. Quelles sont les différences entre menaces intentionnelles et menaces
accidentelles, menaces actives et menaces passives.
9. La norme traitant des systèmes de management de la sécurité de l’information
(SMSI) est l’ISO/CEI 27001 s’appesantit sur quels critères ?
10. Les causes des vulnérabilités suivantes et comment s’en protéger :
a. Injection SQL
b. Cross Site Scripting
c. Cross Site Tracing
d. Cross Site Request Forgery
e. Injection de Code
f. Null Byte Injection
g. Remote File Inclusion
h. Upload
i. Indexation des répertires
j. Password Guessing
k. Slowloris