Vous êtes sur la page 1sur 3

Sensibilisation aux enjeux de la sécurité numérique et de la cybercriminalité

Fiche 3

Exercice : Etablir une correspondance entre les solutions de sécurité et leurs descriptions

1) Mécanisme technique permettant de détecter toute attaque virale qui a déjà été identifiée par
la communauté sécurité
2) Mécanisme permettant d’implémenter du chiffrement et des signatures électroniques
3) Équipement permettant d’isoler des zones réseaux entre-elles et de n’autoriser le passage
que de certains flux seulement
4) Mécanismes permettant de restreindre l’accès en lecture/écriture/suppression aux ressources
aux seules personnes dument habilitées
5) Mécanismes de protection destinés à protéger l’intégrité physique du matériel et des
bâtiments/bureaux.
6) Mécanismes organisationnels destinés à s’assurer de l’efficacité et de la pertinence des
mesures mises en œuvre. Participe à l’amélioration continue de la sécurité du S.I.
7) Mécanismes organisationnels destinés à s’assurer que les partenaires et prestataires mettent
en œuvre les mesures nécessaires pour ne pas impacter la sécurité des S.I. de leurs clients
8) Mécanismes organisationnels dont l’objectif est d’expliquer aux utilisateurs, administrateurs,
techniciens, PDG, clients, grand public, etc. en quoi leurs actions affectent la sécurité des S.I.
Diffusion des bonnes pratiques de sécurité.

A) Formation et sensibilisation
B) Clause contractuelle avec les partenaires
C) Contrôle d’accès et sécurité logique
D) Antivirus
E) Cryptographie
F) Pare -feu
G) Sécurité physique
H) Capacité d’audit

Exercice 2 : Remplir le tableau ci-dessous

Equipement Rôle et service de


sécurité

Pare-feu ……………………………

IDS ……………………………..

Répartiteur de charge ……………………………….


Exercice 3 : Examiner des processus avec Virus Total

Objectifs
Dans ce atelier, il s’agit de chercher à confirmer si un
programme suspect est un programme malveillant ou pas. On
va utiliser SysInternals(regroupement d’utilitaires de résolution
de problèmes) pour afficher les processus et Virustotal pour la
confirmation de nos soupçons.

Étape 1 : Téléchargez la suite Windows SysInternals.


a. Accédez au lien suivant pour télécharger la suite Windows
SysInternals :

https://technet.microsoft.com/en-us/sysinternals/bb842062.aspx
b. Une fois le téléchargement terminé, extrayez les fichiers du
dossier.

Étape 2 : Explorer un processus actif.


a. Accédez au dossier SysinternalsSuite avec tous les fichiers
extraits.

b. Ouvrez procexp.exe. Acceptez le contrat de licence Process


Explorer lorsque vous y êtes invité.
c. L'explorateur de processus affiche une liste des processus
actuellement actifs.
d. Lorsque vous examinez la liste des processus actifs, vous
constatez que le processus enfant conhost.exe peut être
suspect. Pour vérifier le contenu malveillant, cliquez avec le
bouton droit sur conhost.exe et sélectionnez Vérifier
VirusTotal . Lorsque vous y êtes invité, cliquez sur Oui pour
accepter les conditions d'utilisation de VirusTotal. Cliquez
ensuite sur OK pour l'invite suivante.
e. Développez la fenêtre Process Explorer ou faites défiler vers
la droite jusqu'à ce que vous voyiez la colonne
VirusTotal. Cliquez sur le lien sous la colonne VirusTotal. Le
navigateur Web par défaut s'ouvre avec les résultats
concernant le contenu malveillant de conhost.exe.

Exercice 4 : Utilisation d’un VPN

https://fr.vpnmentor.com/best-free-vpn-trials/?keyword=Vpn
%20gratuit&geo=191&device=&utm_source=bing&adid=830822
18020229&msclkid=8ce7c1970d8d1b3e3c12a49d92cb4428

Exercice 5: Gestion de mots de passe de google

Vous pouvez activer ou désactiver l'enregistrement des mots de


passe dans votre compte Google ou dans Chrome :
1. Sur votre ordinateur, ouvrez Chrome .
2. En haut à droite, cliquez sur Profil Mots de passe .
3. Activez ou désactivez l'option Proposer d'enregistrer les mots de passe.

Vous aimerez peut-être aussi