Vous êtes sur la page 1sur 2

Consortium International e-Miage

Contrôle terminal Code du Module : D312


Session de juin 2023 Intitulé du module : Management de la sécurité
Nombre de pages : 2 des systèmes d’information
Nom de l’enseignant : Hakim AKEB
Durée de l’épreuve : 2 heures

Supports papier : interdits


Ordinateur (même non connecté) : interdit
Smartphone : interdit
Calculatrice : interdite

Exercice 1 : 8 pts
La sécurité des systèmes d’information est basée sur les 4 principes suivants : la disponibilité, la
confidentialité, l’intégrité et la non-répudiation. Dans un SI, une information peut être : publique,
restreinte ou confidentielle (niveaux de sensibilité).
1- Recenser, dans un tableau les causes, les risques et les conséquences liées aux 4 principes
énoncés ci-dessus. (4 pts)

2- Donner, pour chaque niveau de sensibilité de l’information, un exemple concret (3 pts)

3- Est-il toujours possible de gérer le risque lié au niveau de sensibilité de l’information ?


Expliquez en donnant un exemple (1 pt)

Exercice 2 : 8 pts
Une entreprise œuvrant dans le secteur du bâtiment a vu son activité se développer de manière
importante ces dernières années. L’entreprise envisage d’ouvrir plusieurs filiales à l’étranger.
L'équipe informatique du siège social historique se compose de 3 techniciens dirigés par la
une responsable informatique (RI), titulaire d'un BTS informatique spécialisé dans l'administration
des réseaux. Le RI se trouve sous la responsabilité de Monsieur A. Dupont qui a une formation
comptable et financière et n’est pas très au courant des problématiques actuelles en termes de
management des systèmes d'information.
Le système d'information (SI) a été mis en place progressivement en combinant des solutions
du marché et des applications développées spécifiquement par des prestataires externes pour
répondre au plus près aux besoins de l'entreprise.
Sur le plan matériel, le SI s'appuie sur une centaine de postes de travail, un contrôleur de
domaine1, 2 serveurs d'applications, un serveur d'impression, un serveur de bases de données, un
entrepôt de données, un serveur proxy2 pour l'accès internet protégé par un pare-feu.
Le système d'information actuel présente des limites liées à la multiplicité des applications.
Des développements ont été effectués pour mettre en place des interfaces permettant à ces

1
Serveur qui répond aux demandes d'authentification et contrôle les utilisateurs des réseaux informatiques
2
Un serveur proxy (serveur mandataire) est un serveur qui joue le rôle d'intermédiaire entre un client et un
serveur distant (pour des raisons de sécurité et de confidentialité)

1
applications de communiquer, mais le fonctionnement du système est lourd, avec parfois des
blocages. De plus, l'unification des données sur la base d'un seul référentiel a été engagée mais reste
incomplète.
Une situation de réorganisation complète du parc applicatif autour d'un ERP plus complet
que l'actuel est à l'étude. Cette solution est envisagée dans le cadre d'une réflexion plus large sur
l'informatique en nuage (cloud computing) et l’hébergement des applications et des données dans
des datacenters. Rappelons que le cloud computing permet d’accéder à des services à distance via
une connexion internet.

Questions
1- Expliquez les principaux avantages du cloud computing (4 avantages sont attendus)

2- Quels sont les risques associés à l'adoption d'une telle solution (donnez 4 risques)

3- Quelles sont les méthodes et techniques qui devront être mises en œuvre par le prestataire
(celui qui fournit les services en cloud) pour limiter ces risques ?

Exercice 3 : 4 pts
1. A plusieurs reprises, des millions de comptes facebook et gmail ont été hackés (piratés).
Comment les hackers peuvent-ils utiliser les données volées ?

2. Comment éviter le phishing ?

3. Qu’est-ce qu’une faille sociale ? Donner un exemple concret

4. Les droits d’accès dans un système d’information sont-ils basés seulement sur le degré de
sensibilité des données ? Expliquer.

Vous aimerez peut-être aussi