Vous êtes sur la page 1sur 3

Développement Digital 102

S’initier à la sécurité des systèmes d’information


Contrôle N° 1 :
(1h30min)
Partie I (QCM) : 5pts
1- Quand faut-il faire une mise à jour des logiciels ?
o Quand l'éditeur me le demande par e-mail
o Seulement quand il y a une nouvelle version du système d'exploitation
o Dès que l'éditeur fournit une mise à jour
2- Que faire des alertes ?
o Les systèmes d’exploitation et les logiciels antivirus génèrent trop de messages d’alerte inutiles
et réduisent l’efficacité. Il convient avant tout de s’occuper des messages hautement
prioritaires.
o Les utilisateurs et les administrateurs ne doivent pas s’occuper du traitement des messages
d’alerte. Ceux-ci sont traitées par les responsables IT ou les collaborateurs du partenaire IT.
o Tous les messages d’alerte doivent être pris en compte et traités. Les messages
incompréhensibles doivent être discutés avec le responsable informatique de l’entreprise ou
avec le partenaire IT.
3- La sécurité du WLAN de l’entreprise est augmentée lorsque...
o La direction dispose de droits de réseau étendus.
o Les visiteurs ont besoin d’un autre mot de passe WLAN que les collaborateurs.
o Les visiteurs et les collaborateurs utilisent des réseaux séparés.
4- Les connexions et les accès à distance sont sécurisés lorsque...*
o Le mot de passe est conforme aux spécifications pour des mots de passe sûrs et est
régulièrement modifié.
o Tous les utilisateurs et administrateurs utilisent une authentification à deux facteurs pour se
connecter.
o Les collaborateurs n’ont accès au réseau d’entreprise qu’à partir de réseaux WLAN sécurisés et
non du WLAN public, p. ex. à l’hôtel.
5- Que fait un ransomware sur votre PC?
o Il crypte les données
o Il verrouille le disque dur avec un mot de passe
o Il est envoyé automatiquement à toutes les adresses e-mail

p. 1
Partie II (Cryptanalyse) : 4pts
On rappelle qu’on a la numérotation des lettres de l’alphabet suivante :

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25

L’analyse des fréquences d’apparition des lettres dans un message codé montre que ceux sont les lettres K et O les
plus fréquentes dans ce message. Dans un texte en français la lettre le plus fréquente est le E (17.26%). Sachant que
le message est en français, codé en utilisant le chiffrement par décalage sur les 26 lettres de l’alphabet, déterminer
la clef et déchiffrer le début du message :

QrirybccrzragQvtvgnypragqrhk

Decalage = 13
Message = DeveloppementDigitalcentdeux

Partie III : 4pts


1- Donnez la définition des termes suivants : La Cybersécurité, l’intégrité, La confidentialité, La disponibilité.
2- Remplir le tableau ci-dessous :

Intégrité Confidentialité Disponibilité


Man in the middle Récupération de Attack DDos
mot de passe par le
Brut force
Le phishing envoie des données Ransomware
en claire
Le phishing coupure
d’électricité

Man in the middle Sauvegarde des


données non
planifier

3- Donnez les étapes d’élaborations d’une bonne politique de sécurité.


Etablir les différente liste (Enjeux, Menaces, Contre-mesures)
4- Donnez le rôle d’un antivirus.
Protection de la machine client de différentes menaces (virus, Phishing…)
5- Quelles mesures peuvent contribuer à préserver la confidentialité des données ?
- Utilisations d’une bonne politique de gestion des mots de passes.
- L’authentification multi-facteurs (MFA)
- Chiffrement …

Partie IV : 7pts
p. 2 Elaanba Abdelfettah
1- Quels sont les droits des personnes concernées accordé par la loi 08-09
Exprimer son constamment
Être informer
Exercer son droit d’accès
Rectification
Opposition
2- Donnez la nature des données exclut de l’application de la loi 08-09.
Besoin personnel et domestique
Défense national
Législation particulière
3- Définissez un traitement à caractère personnel (loi 08-09)
Tout opération portant sur la collecte, stockage, conservation , modification..
4- Selon la loi 08-09 qu’ils sont les obligations du responsable de traitement ?
Respecter les finalités
Proportionnalité
S’assurer de la qualité des données
Respect de la durée de conservation
Viellez à l’exercice des droits des personnes concernées
Assurer la confidentialité et la sécurité des traitement
Notifier la CNDP

5- Citez trois exemples d’infractions relative au non-respect de la lois 05-20.


-la non déclaration d’incidents affectant les systèmes d’information,
- l’hébergement des données sensibles en dehors du territoire national,
- l’empêchement de déroulement des missions d’audit de sécurité des systèmes d’information
- et la non application des dispositions et mesures de sécurité édictées par l’Autorité nationale de
cybersécurité

6- Dans la loi 2-00 relative aux droits d’auteur, qu’elle est la durée de la protection des logiciels partir de
la date de réalisation du logiciel ?
25ans
7- Données les éléments du logiciel non protégés par le droit d’auteur ?
- les fonctionnalités
- les algorithmes
- les interfaces
- les langages de programmation

p. 3 Elaanba Abdelfettah

Vous aimerez peut-être aussi