%,:%,:%* !"#$0%&'(#()0 "%* 6%+, " )%/ 6",+$$" 4"( +$)$ "()
96#+()0 M!(Z,")(+$* :##,+*6&%9-6#N6+"%6%$*%#&-&($ "%
* 6%+=%&-- 6#" (-6+%)&$) 7
3.1.4 Sécurité du système de chiers
*%+() "%"$ 2 )/-*<,:(% +$)+%=&$( 0 #+$R)%(6#) *)%+(
'() M%H9N,:&,"$7 )%+( )%(6#) %6%0 $)$)% 6,)(!-$)# *%+() *
)%+( )26 *(*$)()0#6%+6%(0)&(%*"<,:(%1#=%+"6)# )(% 76%-(%
'()6%-)*6+ ()(+$$%# *%+() *#,)"%1# ,+$*# *%+() *0,%()"%1#
)%+( (/-# *%+() *90,")(+$7+"%#,& * <,:(% 90,")&'# 1#'()
*90,")(+$6")@)%3+%=05#&!&#"%6&%)(,"#(/%16+"%#6%+6%(0)&(%*"<,:(%
+"#=%+"67$")(#( #)%- "(*+" =(*6+"%*0 (=$%, 0)&) *<,:(%7
<,:(%6")&#+% @)%$+$ "#-$)90,")06&% +$6%+6%(0)&(%-&( &" (
6&%#=%+"6*"6%+6%(0)&(%7$-&"!&( = )(+$* *%+() $+)&--$)6+"%
# <,:(% &66&%)$&$)&",+-6)&*-($( )%&)"%6"),+$*"(%5#&6%( $
-&($*"$ 2 )/-7
4) Quelquesvulnérabilitésetsolutions
4.1 Attaque par force brute
&3+%-*&))&4"#&6#" 0#0-$)&(%*"$ %!(,$!(## )#&)$)&)(!*
*0),)(+$* -+) *6& 6&%3+%,'%")7 )26 * %!(, # 6#"
,+"%&$) 4"#+$6")6%,%6&%"$-0):+*3+%,'%") +$)
6%+)+,+# *)%&$ 3%)*<,:(%
,+--&$* *90,")(+$*,+--&$* 5*( )&$,M1.PN
&,+--&$*6%-))&$)#90,")(+$*"$$!(%+$$-$)*)%&!&(#5
*( )&$,*-&$(/% 0,"%( 0
6%+)+,+# &66#(,&)(3 M11PN7
4.2 Vulnérabilités du service d’impression
2 )/- *(-6% (+$M#61#6%N16%-))$)5"$-&,:($*(-6%(-%
"%"$(-6%(-&$)4"($#"( )6& *(%,)-$)%#(0 1-&( 4"( ),+$$,)0
5"$&")%+%*($&)"%76%+)+,+##6%1,%006&%#04"(6*" 2 )/-
M 2 )/-'& 0"$(4"-$) "%* #+=(,(# #('% N1 ) (-(#&(%&"9,+--&$*
S%*, 2 )/-M.1PN1)$6+ /**+$,# !"#$0%&'(#()0 )#
3&('#( 7#6%+)+,+##6$6+ /*6& %0##-$)* 2 )/-*(-6% (+$5
*( )&$,1-&( !& +()6& %#&)&,: *(-6% (+$5#6%1 +()")(#( %% :7