EXERCICE 01 :
1. Différents types de sécurité étudiés au cours :
- Sécurité Informatique
- Sécurité du Cloud computing
- Sécurité des mobiles
- Sécurité des réseaux
- Sécurité d’Internet
- Sécurité du Web
2. Les exigences fondamentales en sécurité informatique sont :
Disponibilité : Demande que l'information sur le système soit disponible aux personnes autorisées.
confidentialité : Demande que l'information sur le système ne puisse être lue que par les personnes autorisées.
Intégrité : Demande que l'information sur le système ne puisse être modifiée que par les personnes autorisées.
Non répudiation: Permettant de garantir qu'une transaction ne peut être niée.
Authentification: Consistant à assurer que seules les personnes autorisées aient accès aux ressources.
3.
4. La protection de la vie privée (Privacy) est souvent définie comme la capacité de protéger des informations sensibles sur des informations personnellement identifiables, alors que la protection est en réalité un élément de sécurité. D'autres travaux le définissent comme le droit d'être laissé seul. Pourtant, cela ne couvre pas la vie privée d'aujourd'hui dans un monde centré sur les données, d'où la confusion. Dans l'industrie, la vie privée se concentre vraiment sur les concepts suivants:
- Quelles données devraient être collectées?
- Quelles sont les utilisations permises?
- Avec qui pourrait‐il être partagé?
- Combien de temps les données doivent‐elles être conservées?
- Quel est le modèle de contrôle d'accès granulaire approprié?
5. Le contrôle d’accès offre 3 services essentiels:
- Authentification (qui peut se connecter)
- Autorisation (ce que les utilisateurs autorisés peuvent faire)
- Responsabilisation (identifie ce qu'un utilisateur a fait)
EXERCICE 2 :
- Il s'agit d'une attaque de type "Attaque de messagerie électronique" ou "Attaque par courrier électronique".
- La technique d'attaque utilisée consiste à envoyer des emails malveillants à partir du client de messagerie Outlook, avec des fichiers attachés contenant des programmes malveillants conçus pour extraire les adresses du carnet d'adresses et envoyer des copies d'eux-mêmes à une grande quantité de destinataires à un rythme très rapide.
- L'objectif de l'attaquant est de perturber le réseau de l'entreprise GeniusNetworkTechSarl en saturant la bande passante et en perturbant les opérations.
- Le type de programme d'infection est un "ver de messagerie électronique" ou un "virus de messagerie électronique".
- Pour se protéger contre ce type de programme, l'entreprise peut mettre en place des filtres anti-malware dans son système de messagerie, former ses employés à identifier les emails suspects, utiliser des logiciels de sécurité pour détecter et bloquer les menaces, et encourager les meilleures pratiques de sécurité en matière de messagerie.
- Si un client souhaite établir une connexion réseau avec une machine en connaissant son nom mais pas son adresse IP, il doit contacter un "serveur DNS" (Domain Name System).
- Cette vulnérabilité est appelée "Attaque de redirection DNS" ou "DNS Spoofing".
- Pour se protéger contre cette attaque, il est recommandé d'utiliser des serveurs DNS sécurisés, de mettre en place des mises à jour régulières et de surveiller le trafic DNS pour détecter toute activité suspecte. L'utilisation de DNSSEC (DNS Security Extensions) peut également renforcer la sécurité du système DNS.
EXERCICE 3 :
a) Les attaques passives ont trait à l'écoute ou à la surveillance des transmissions. Le courrier électronique, les transferts de fichiers et les échanges client / serveur sont des exemples de transmissions qui peuvent être surveillées.
Les attaques actives incluent la modification des données transmises et les tentatives
d'accès non autorisé aux systèmes informatiques.
b) Attaques passives : publication du contenu du message et analyse du trafic.
Attaques actives : masquerade, relecture, modification des messages et déni de service.
c) Les attaques de porte d'entrée exigent les actions d'un utilisateur légitime ‐ par exemple, un logiciel malveillant qui est exécuté lorsqu'un utilisateur légitime ouvre
une pièce jointe infectée ou exécute un programme malveillant que l'utilisateur a téléchargé sur Internet.
Les attaques de porte arrière ne nécessitent pas les actions d'un utilisateur légitime. Au lieu de cela, ils ciblent les vulnérabilités du logiciel serveur qui exécute un
ordinateur. Les défauts dans le logiciel serveur peuvent provoquer un programme serveur pour répondre à une demande inattendue de telle manière qu'il donne accès à l'ordinateur. Une attaque de débordement de tampon (buffer overflow attack) est un exemple d'attaque de porte arrière.
d) Malwares varient considérablement dans les actions qu'ils prennent une fois que cela compromet l'ordinateur d'une victime. Il peut faire n'importe quoi en annonçant sa présence en affichant un message sur l'écran pour que les sons de l'ordinateur jouent. Il peut également corrompre le système ou tenter d'attaquer d'autres machines en envoyant des courriels infectés, par exemple