Vous êtes sur la page 1sur 4

1

Devoir Concepts Fondamentaux de la Scurit du SS( SSI )



Section I I ntroduction
Q1: En vous inspirant de cette introduction, dgager les grandes lignes du cours
concepts fondamentaux de la Scurit du Systme d'Information (SSI).
Q2: Dgager les objectifs recherchs dans le cadre de ce cours.
Q3: Proposer un plan pouvant vous aider atteindre les objectifs que vous avez
dgag

Section I I Ch I
Exercice 1:
Soit un rseau Ethernet en bus de 8bits. La distance moyenne entre stations est
de 15 m. La vitesse de propagation est de 250m/s. quelle est la dure de la
priode de vulnrabilit ?
Exercice 2:
1.Qu'est-ce qu'un cookie ?
2.Que contient-il ?
3.Peut-on refuser les cookies ?
4.Les cookies sont-ils utiliss une fin malveillante ?
5.Les cookies sont-ils lgaux ?
Exercice 3:
1. Qu'est-ce qu'un virus informatique ?
2.Qu'est-ce qu'un ver ?
3.Qu'est-ce qu'un hoax ?
4.Qu'est-ce qu'un cheval de Troie ( trojan horse ou trojan ) ?
5.Quelles prcautions prendre contre les espiogiciels ou chevaux de Troie ?
6.Qu'est-ce qu'une porte drobe ou backdoor ?

2
7.Qu'est-ce que le phishing ?
8.Qu'est-ce qu'un hacker ?
9.Qu'est-ce qu'un cracker ?
10.Qu'est-ce que le mail bombing ?
Section I I I Ch 2

Exercice 1:
Soit un rseau Ethernet en bus de 8bits. La distance moyenne entre stations est
de 15 m. La vitesse de propagation est de 250m/s. quelle est la dure de la
priode de vulnrabilit ?
Exercice 2:
Pourquoi est-ce important de garder les accs sous contrle?
Exercice 3:
Quels sont les moyens de contrle de scurit disponibles?
Exercice 4:
Quels sont les avantages apports par la convergence des accs physiques et
logiques?
Exercice 5:
On considre un systme dans lequel on a quatre utilisateurs, U={a,b,c,d} et
trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et lcriture dun
fichier par un utilisateur, ainsi que la cration, et les droits daccs sont
o(possession), r et w.
Supposons que :
a possde le fichier x, que b et c peuvent lire,
b possde le fichier y que c peut lire et crire, et a peut seulement lire,
c possde le fichier z, quelle peut lire ou crire et qui nest accessible par
personne dautre.
1. Donner la matrice de contrle daccs correspondante.

3
2. Ecrivez une commande permettant c de donner a le droit de lecture sur z,
et une autre commande permettant b denlever a le droit de lecture sur y.
3. Est-ce que les commandes prcdentes peuvent tre appliques pour dautres
combinaisons de sujets/objets ?

Section I V Ch 3
Exercice 1:
Complter la description, vue en cours, du cas du systme hirarchique.
Exercice 2:
On considre un systme dans lequel on a quatre utilisateurs, U={a,b,c,d} et
trois fichiers , F={x,y,z}. Les actions possibles sont la lecture et lcriture dun
fichier par un utilisateur, ainsi que la cration, et les droits daccs sont
o(possession), r et w.
Supposons que :
a possde le fichier x, que b et c peuvent lire,
b possde le fichier y que c peut lire et crire, et a peut seulement lire,
c possde le fichier z, quelle peut lire ou crire et qui nest accessible par
personne dautre.
1. Donner la matrice de contrle daccs correspondante.
2. Ecrivez une commande permettant c de donner a le droit de lecture sur z,
et une autre commande permettant b denlever a le droit de lecture sur y.
3. Est-ce que les commandes prcdentes peuvent tre appliques pour dautres
combinaisons de sujets/objets ?

Section V Ch 4

Exercice 1:
Dcrire la mthodologie de scurit d'un systme windows.

4
Exercice 2:
Lister et dcrire les menaces et parades de la scurit des rseaux.
Exercice 3:
a) dfinir systme distribu;
b) Expliquer les paradigmes des systmes distribus en prenant pour exemple
deux machines distantes A et B.

Section VI Ch 5

Exercice 1:
Dcrire les tapes de mise en oeuvre de la politique de scurit d'un systme
d'information.
Exercice 2:
Dcrire les standards de scurit et les standards techniques pour la gouvernance
des politiques de scurit globales d'un systme d'information.

Cours : Concepts fondamentaux de la scurit du systme dinformation
(SSI)
Titre :
Monitoring du Systme dInformation dun tablissement de micro-finance
Objectifs
Le but de ce travail est de vous aider diagnostiquer les failles et proposer
les mesures de scurit mettre en place dans un tablissement de micro-
finance faisant dans le transfert dargent et des services.