Examen Sécurité Informatique 04

EXAMEN SECURITE INFORMATIQUE SUJET  04 

Sujet : Les fondamentaux de la sécurité réseau en informatique

Examinateur : Mr Joël_Yk

Exercice 1 : Generalites (06pts)

1. Quels sont les différents types de sécurité que vous connaissez, citez 6 ?
2. Identifiez les exigences fondamentales en sécurité informatique. Puis, expliquez la différence entre eux.
3. Présentez les mécanismes de sécurité définis dans X.800.
4. Aujourd'hui, les chercheurs en sécurité informatique s’intéressent davantage au "Privacy" ? Peut‐on la classifier comme une exigence de sécurité ?
5. Quels sont les services offerts par le contrôle d’accès ?

Exercice 2 : Analyse d'une attaque par courrier électronique et déni de service réseau (08pts)

Pour attaquer un réseau d’entreprise de la GeniusNetworkTechSarl, l’attaquant envoie un  message, à un utilisateur de ce réseau d’entreprise par le client de messagerie Outlook , grâce à des fichiers attachés contenant des programmes permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes chaque seconde à tous ces destinataires. Ce message reproduisait trop vite sur le reseau  De plus, tous ces messages ont créé une saturation au niveau de la bande passante, ce qui a obligé l’entreprise à arrêter les connexions réseaux pendant une journée.

  1. De quel type d’attaque s’agit-t-il ?
  2. Quelle est la technique d’attaque s’agit-t-il ?
  3. Quel est l’objectif de l’attaquant ?
  4. Quel type de programme d’infection s’agit-t-il ?
  5. Quel est la solution utilisée pour se proteger ontre ce type de programme ?
  6. Imaginons qu’un client veuille établir une connexion réseau avec une machine. Le client connaît le nom de la machine mais pas son adresse IP, ce qui lui empêche pouvoir communiquer avec. Quel serveur qu’il faut contacter ?
  7. Si un pirate envoie une fausse réponse à une requête de ce serveur  avant la réponse de vrai serveur. De cette façon, le pirate peut rediriger vers lui le trafic à destination d’une machine qu’il l’intéresse. Comment on’ appelle cette vulnérabilité ?
  8. Comment se protéger contre cette attaque ?

Exercice 3 : Concepts de Sécurité Informatique et Types d'Attaques (06pts)

  1. Quelle est la différence entre les menaces de sécurité passives et actives?
  2.  Listez et définissez brièvement les catégories d'attaques de sécurité passives et actives.
  3. En classe avec Mr joel, nous avons fait la distinction entre une attaque de porte d'entrée et une attaque de porte arrière (front‐door attack and a back‐door attack). Expliquez comment ils sont différents et donnent un exemple de chacun.
  4. Donnez des exemples de ce que le malware tente d'accomplir.

Contact WhatsApp : +237 658395978 | Réaliser Par Joël_Yk

CORRECTION

EXERCICE 01 :

1. Différents types de sécurité étudiés au cours :

  • Sécurité Informatique
  • Sécurité du Cloud computing
  • Sécurité des mobiles
  • Sécurité des réseaux
  • Sécurité d’Internet
  • Sécurité du Web

2. Les exigences fondamentales en sécurité informatique sont :
 Disponibilité : Demande que l'information sur le système soit disponible aux personnes autorisées.
confidentialité : Demande que l'information sur le système ne puisse être lue que par les personnes autorisées.
Intégrité : Demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.
 Non répudiation: Permettant de garantir qu'une transaction ne peut être niée.
 Authentification: Consistant à assurer que seules les personnes autorisées aient accès aux ressources.

3.

4. La protection de la vie privée (Privacy) est souvent définie comme la capacité de protéger des informations sensibles sur des informations personnellement identifiables, alors que la protection est en réalité un élément de sécurité. D'autres travaux le définissent comme le droit d'être laissé seul. Pourtant, cela ne couvre pas la vie privée d'aujourd'hui dans un monde centré sur les données, d'où la confusion. Dans l'industrie, la vie privée se concentre vraiment sur les concepts suivants:

  •  Quelles données devraient être collectées?
  •  Quelles sont les utilisations permises?
  •  Avec qui pourrait‐il être partagé?
  •  Combien de temps les données doivent‐elles être conservées?
  •  Quel est le modèle de contrôle d'accès granulaire approprié?

5. Le contrôle d’accès offre 3 services essentiels:

  •  Authentification (qui peut se connecter)
  •  Autorisation (ce que les utilisateurs autorisés peuvent faire)
  •  Responsabilisation (identifie ce qu'un utilisateur a fait)

EXERCICE 2 : 

  1. Il s'agit d'une attaque de type "Attaque de messagerie électronique" ou "Attaque par courrier électronique".
  2. La technique d'attaque utilisée consiste à envoyer des emails malveillants à partir du client de messagerie Outlook, avec des fichiers attachés contenant des programmes malveillants conçus pour extraire les adresses du carnet d'adresses et envoyer des copies d'eux-mêmes à une grande quantité de destinataires à un rythme très rapide.
  3. L'objectif de l'attaquant est de perturber le réseau de l'entreprise GeniusNetworkTechSarl en saturant la bande passante et en perturbant les opérations.
  4. Le type de programme d'infection est un "ver de messagerie électronique" ou un "virus de messagerie électronique".
  5. Pour se protéger contre ce type de programme, l'entreprise peut mettre en place des filtres anti-malware dans son système de messagerie, former ses employés à identifier les emails suspects, utiliser des logiciels de sécurité pour détecter et bloquer les menaces, et encourager les meilleures pratiques de sécurité en matière de messagerie.
  6. Si un client souhaite établir une connexion réseau avec une machine en connaissant son nom mais pas son adresse IP, il doit contacter un "serveur DNS" (Domain Name System).
  7. Cette vulnérabilité est appelée "Attaque de redirection DNS" ou "DNS Spoofing".
  8. Pour se protéger contre cette attaque, il est recommandé d'utiliser des serveurs DNS sécurisés, de mettre en place des mises à jour régulières et de surveiller le trafic DNS pour détecter toute activité suspecte. L'utilisation de DNSSEC (DNS Security Extensions) peut également renforcer la sécurité du système DNS.

EXERCICE 3 : 

a) Les attaques passives ont trait à l'écoute ou à la surveillance des transmissions. Le courrier électronique, les transferts de fichiers et les échanges client / serveur sont des exemples de transmissions qui peuvent être surveillées.
Les attaques actives incluent la modification des données transmises et les tentatives
d'accès non autorisé aux systèmes informatiques.
b) Attaques passives : publication du contenu du message et analyse du trafic.
    Attaques actives : masquerade, relecture, modification des messages et déni de service.
c) Les attaques de porte d'entrée exigent les actions d'un utilisateur légitime ‐ par exemple, un logiciel malveillant qui est exécuté lorsqu'un utilisateur légitime ouvre
une pièce jointe infectée ou exécute un programme malveillant que l'utilisateur a téléchargé sur Internet.
Les attaques de porte arrière ne nécessitent pas les actions d'un utilisateur légitime. Au lieu de cela, ils ciblent les vulnérabilités du logiciel serveur qui exécute un
ordinateur. Les défauts dans le logiciel serveur peuvent provoquer un programme serveur pour répondre à une demande inattendue de telle manière qu'il donne accès à l'ordinateur. Une attaque de débordement de tampon (buffer overflow attack) est un exemple d'attaque de porte arrière.
d) Malwares varient considérablement dans les actions qu'ils prennent une fois que cela compromet l'ordinateur d'une victime. Il peut faire n'importe quoi en annonçant sa présence en affichant un message sur l'écran pour que les sons de l'ordinateur jouent. Il peut également corrompre le système ou tenter d'attaquer d'autres machines en envoyant des courriels infectés, par exemple

  • Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam