Vous êtes sur la page 1sur 5

Travaux Dirigés

I/ Questions d’ordre argumentaire et reflexion personnelle

Exercice 1
Explication des termes suivants :
Niveau de sécurité de base : implémentation des éléments de sécurité minimum
Certification de sécurité : consiste en des tests en « boîte noire » effectués en temps et délais
contraints, permettant d’attester que le produit (logiciel, système
d'exploitation, appliance, matériel...) a subi avec succès une évaluation de sécurité par un centre
d’évaluation (CESTI) agréé par l’ANSSI.

Attestation prouvant la capacité d’un individu dans le domaine de la sécurité.


Procédure de sécurité :l'identification des risques, la mise en place d'actions préventives et la
définition des mesures à appliquer lorsqu'un problème survient.
Ensemble de séquences à respecter visant à garantir un niveau de sécurité par rapport à un
environnement.
Directive de sécurité : ligne de conduite pour garantir un bon niveau de sécurité

Standards de sécurité : recommandations ou préférences préconisées par un groupe


d’utilisateurs caractéristiques et avisés. Un standard est un référentiel publié par une
entité privée autre qu’un organisme de normalisation national ou international ou non approuvé
par un de ces organismes pour un usage national ou international.
Référentiel de bonne pratique pouvant être utilisé dans le cadre de la sécurité afin de résoudre
un problème.

Politique de sécurité : Une politique de sécurité informatique est un plan d'actions


définies pour maintenir un certain niveau de sécurité. Une politique de sécurité
informatique doit définir les attentes de l'entreprise ou de l'organisation en termes d'utilisation
des ressources informatiques et réseaux.

Document directeur donnant un ensemble de règles qui dictent la sécurité.

Menace, vulnérabilité : une menace est une cause potentielle d'incident qui peut résulter en
un dommage au système ou à l'organisation ; une vulnérabilité ou faille est une faiblesse
dans un système informatique permettant à un attaquant de porter atteinte à l'intégrité de
ce système, c'est-à-dire à son fonctionnement normal, à la confidentialité ou à l'intégrité des
données qu'il contient.
Scénario de risque : processus visant à identifier, évaluer et hiérarchiser les risques liés aux
activités d'une organisation, quelles que soient la nature ou l'origine de ces risques, puis à les
traiter méthodiquement, de manière coordonnée et économique, afin de réduire et contrôler la
probabilité des événements redoutés, et leur impact éventuel. Un scénario de risque est
composé de la menace et de la source.
Processus visant identifier les vulanérabilités afin d’en évaluer les menaces, les riques et
l’impact.
Le risque est l’association de quatre facteurs : un danger, une probabilité d'occurrence,
sa gravité et de son acceptabilité

Scénario de menace : Scénario, avec un niveau donné, décrivant des modes


opératoires. Il combine les sources de menaces susceptibles d'en être à l'origine, un bien
support, un critère de sécurité, des menaces et les vulnérabilités exploitables pour qu'elles
se réalisent. Son niveau correspond à l'estimation de sa vraisemblance. un processus par lequel
des menaces potentielles, telles que les vulnérabilités structurelles peuvent être identifiées,
énumérées et classées par ordre de priorité - du point de vue de l’hypothétique agresseur
processus d'identification, de dénombrement et de priorisation des risques potentiels pèsant sur
un défenseur et sur ses actifs (données, systèmes, etc).
Attaque, attaque passive, attaque active : Une « attaque » est l'exploitation d'une faille d'un
système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non
connues par l'exploitant du systèmes et généralement préjudiciables.
Lors d'une attaque passive, un
intrus surveille un système et ses communications réseau à la recherche de ports ouverts et
d'autres vulnérabilités. Une attaque active consiste à utiliser les informations recueillies au
cours d'une attaque passive de manière à compromettre un utilisateur ou un réseau.

Les attaques actives sont les attaques dans lesquelles l’attaquant tente de modifier
l’information ou crée un faux message. Les attaques passives sont les attaques où l’attaquant se
met en écoute non autorisée, en surveillant simplement la transmission ou la collecte
d’informations. L’oreille indiscrète n’apporte aucun changement aux données ou au système.

Une attaque active est la mise en exécution d’une menace dans le but de porter atteinte à un
actif.
Relation fondamentale entre menace et vulnérabilité : Une vulnérabilité est une faiblesse
ou lacune d'un programme de sécurité pouvant être exploitées par des menaces pour
obtenir un accès non autorisé à une ressource.
Exploitation d’une ou plusieurs vulnérabilités par la menace.

Exercice 2 Niveau de sécurité


1. 03 raison explicant l’augmentation de constante de cette différence de niveau de
sécurité.
- une banque est amené à évoluer et donc les sommes d’argent qu’elle renferme à
augmenter
- les hackers ne cessent de trouver de nouvelles manières de commetre des
méfaits
- je ne comprend pas cet exercice
2. Description du genre de mesures de sécurité à prendre pour éviter une baisse du
niveau de sécurité : faire appel constament à un concusltant afin qu’il teste la
sécurité de manière à l’améliorer.
Exercice 3 Scénario sur un actif informationnel (Processus métier)
Actif 1 : Processus comptabilité
Menaces Vulnérabilités Impacts C I D
Scénario Erreurs de Absence de X
1 saisie double
validation Données
des données corrompues
saisies dans Pertes
le système financières
comptable
Scénario
2
Scénario
3
Scénario
4
Exercice 4 Analyse de risque
1 an=5 infections, 1 an=3 défigurations
2 jours=2000euros, 5h=500euros
1 an=30.000euros
1. Calcul du risque annuel dû aux virus et aux défigurations
1 an=12 mois donc 12mois=30.000euros soit 1 mois=2500euros
500euros*3 défigurations=1500euros par an
2000euros*5 infections=10.000euros par ans
Défigurations+infections=11.500euros par an
Ccl : la somme par an de la mesure de sécurité est supérieure à la somme par an de
résolution des problèmes.
2. Je n’y comprend rien

Exercice 5
1. Potentiels problèmes
- Sabotage
- tentatives d’accès non autorisé aux serveurs
- …
2. Je n’ai pas assezz d’arguments

Exercice 7
1. Ce qui différencie les vers des virus informatiques, c’est que les virus
nécessitent un programme hôte actif ou un système d’exploitation actif et déjà
infecté pour s’exécuter, causer des dommages et infecter d’autres fichiers
exécutables ou documents, tandis que les vers sont des logiciels malveillants
autonomes capables de s’autoreproduire et de se propager via les réseaux
informatiques, sans intervention humaine.
L’intervention humaine à la base de de l’infection pour les virus mais pas pour les
vers.

2. Contrairement aux virus, les vers n’ont pas besoin de programme hôte pour
s’exécuter, s’autoreproduire et se propager. Une fois qu’un ver a pénétré votre
système, généralement via une connexion au réseau ou en téléchargeant un fichier,
il est capable de s’autoreproduire et de se propager via le réseau ou la connexion à
Internet, infectant ainsi tous les serveurs et ordinateurs mal protégés sur le réseau.
Étant donné que chaque copie d’un ver de réseau peut également s’autoreproduire,
les infections peuvent se propager très rapidement via Internet et les réseaux
informatiques.
De par leur autonomie les vers sont plus dangereux que les virus.
3. La plupart des vers sont conçus pour infiltrer les systèmes en exploitant les failles
présentes dans leur sécurité. Peu d'entre eux tentent aussi de modifier les
paramètres du système mais sont tout aussi dangereux car ils utilisent énormément
de bande passante et autres ressources précieuses.
4. Les CD-ROM sont moins sensibles car les virus ne peuvent pas s'y écrire.
5. Dans un logiciel, une porte dérobée (de l'anglais backdoor, litt. « porte de derrière
») est une fonctionnalité inconnue de l'utilisateur légitime, qui donne un accès secret
au logiciel. L'introduction d'une porte dérobée dans un logiciel à l'insu de son
utilisateur transforme le logiciel en cheval de Troie. Une porte dérobée peut être
introduite soit par le développeur du logiciel, soit par un tiers. Une porte dérobée peut
aussi être insérée par voie d'Easter egg, de compilateur (voir la section plus bas Le cas
du compilateur C Unix: Trusting Trust), ou peut prendre la forme d'un programme,
comme Back Orifice.
6. Le cheval de Troie est un logiciel en apparence légitime (anodin), mais qui contient une
fonctionnalité malveillante. Son but est de faire entrer cette fonctionnalité malveillante sur
l'ordinateur et de l'installer à l'insu de l'utilisateur. L'utilisateur va télécharger et installer le
programme, pensant avoir affaire à une version saine. En réalité, le logiciel véhicule un
logiciel malveillant qui va pouvoir s'exécuter sur son ordinateur. Les logiciels
crackés peuvent d'ailleurs être des chevaux de Troie qui vont berner l'internaute qui
souhaite obtenir gratuitement un logiciel normalement payant, comme Adobe Acrobat
Pro, Photoshop, Microsoft Office...
7. Utilisation d’un virus furtifs, virus polymorphes.
Les virus polymorphes changent leur siganture (leur code) après infection rendant ainsi
difficile sa détection.
Les virus furtifs renvoient une image du système ressemblant à ce qu’il état avant l’infection.
Il s’agit de tromper l’antivius surl’état des fichiers infectés. Ils modifient le fonctionnement du
SE de telle sorte que les fichiers infectéssemblent sains.
8. L’antivirus est incapable d’analyser le fichier si le fichier n’est pas déchiffré. De
même sans clé de déchiffrement, l’utilisateur ne peut pas exécuter le logiciel car il
faudrait d’abord le déchiffrer. Le mot de passe garanti donc au pirate que l’utilisateur
va déchiffrer le mot de passe et ainsi la barrière de l’antivirus sera traversé.
Exercice 9 IP spoofing
1. Pour profiter de la confiance du fait que la machine appartient au même réseau local.
2. Les 03 étapes principales de cette attaque: trouver la machine légitime acceptant le
service du serveur libre, mise hors de service de cette machine avec un SYN
Flooding pour éviter qu’elle ne réponde aux paquets éventuellement par le srveur
cible, prédire les numéros de séquence TCP de la machine légitime.
3. Il n’a plus besoin de trouver la machine cible.
4. Dans l’attaque de IP spoofing l’attaquant établit lui-même une connexion. Dans
l’attaque de vol de session l’attaquant insère les paquets TCP dans une connexion
déjà existante.

Vous aimerez peut-être aussi