Académique Documents
Professionnel Documents
Culture Documents
EXERCICE 2 /
1. Les cinq principaux services de sécurité sont:
o La confidentialité : protège les données contre les accès non
autorisés.
o L’intégrité : garantit que les données ne sont pas modifiées ou
altérées sans autorisation.
o La disponibilité : assure que les données sont accessibles aux
utilisateurs autorisés.
o L’authentification : vérifie l’identité des utilisateurs et des systèmes.
o La non-répudiation : permet de vérifier que l’envoyeur et le
destinataire sont bien les parties qui disent avoir respectivement
envoyé ou reçu le message.
2. Voici un tableau qui résume les attaques les plus courantes pour chaque
service de sécurité:
4. Une attaque active est une attaque qui modifie ou altère les données, tandis
qu’une attaque passive est une attaque qui intercepte ou écoute les données
sans les modifier. Un exemple d’attaque active est l’injection de code
malveillant dans un système, tandis qu’un exemple d’attaque passive est
l’interception de données lorsqu’elles sont transmises sur un réseau non
sécurisé.
5. Les trois principaux domaines où la sécurité est indispensable sont:
o La sécurité informatique
o La sécurité physique
o La sécurité financière
6. Un virus est un programme malveillant qui se propage en infectant d’autres
fichiers, un ver est un programme malveillant qui se propage en exploitant
les vulnérabilités des systèmes, et un espion est un programme malveillant
qui collecte des informations sur l’utilisateur sans son consentement.
7. Voici comment réaliser une attaque de déni de service (DoS) dans les trois
cas: a. Dans un réseau local Ethernet, une attaque DoS peut être réalisée en
envoyant un grand nombre de paquets ARP (Address Resolution Protocol) à
la cible, ce qui peut entraîner une saturation de la bande passante. b. Dans un
réseau sans fil, une attaque DoS peut être réalisée en envoyant un grand
nombre de paquets de désauthentification à la cible, ce qui peut entraîner une
interruption de la connexion. c. Dans un serveur web, une attaque DoS peut
être réalisée en envoyant un grand nombre de requêtes HTTP à la cible, ce
qui peut entraîner une saturation du serveur.
8. Les différentes attaques informatiques que je connais sont:
o Les attaques par déni de service (DoS)
o Les attaques par force brute
o Les attaques de phishing
o Les attaques de malware
o Les attaques de ransomware
9. L’attaque de web spoofing est une technique de piratage qui consiste à créer
une fausse page web pour tromper les utilisateurs et leur faire divulguer des
informations personnelles ou confidentielles.
10.L’attaque de smurf est une attaque de déni de service qui utilise des paquets
ICMP (Internet Control Message Protocol) pour inonder une cible avec des
requêtes ping.
11.Deux variantes de l’attaque de déni de service sont:
o Attaque par amplification : Cette attaque consiste à envoyer des
requêtes à des serveurs tiers qui renvoient des réponses volumineuses
à la cible, ce qui peut entraîner une saturation de la bande passante.
o Attaque par fragmentation : Cette attaque consiste à envoyer des
paquets IP fragmentés à la cible, qui doit alors reconstituer les paquets
pour les traiter. Si les paquets sont mal formés ou incomplets, cela
peut entraîner une saturation du système.
12.Une politique de sécurité est un ensemble de règles et de procédures qui
définissent les mesures de sécurité à mettre en place pour protéger les
systèmes d’information d’une organisation. Les différentes approches
permettant de réaliser une politique de sécurité sont:
o Approche basée sur les risques : Cette approche consiste à identifier
les risques potentiels pour les systèmes d’information et à mettre en
place des mesures de sécurité pour les atténuer.
o Approche basée sur les normes : Cette approche consiste à se
conformer aux normes de sécurité établies par des organismes de
normalisation tels que l’ISO (International Organization for
Standardization).
o Approche basée sur les meilleures pratiques : Cette approche
consiste à suivre les meilleures pratiques de sécurité établies par des
experts en sécurité.
13.L’objectif de la loi 09-08 est de protéger les données personnelles des
citoyens marocains en réglementant leur collecte, leur traitement et leur
stockage. Elle vise également à garantir les droits des personnes concernées
par le traitement de ces données.
14.Selon la loi 09-08, les droits de la personne concernée par le traitement des
données personnelles sont:
o Le droit d’accès aux données personnelles collectées.
o Le droit de rectification des données personnelles inexactes.
o Le droit d’opposition au traitement des données personnelles.
o Le droit à l’effacement des données personnelles.
o Le droit à la portabilité des données personnelles.
15.Les obligations du responsable de traitement dans la loi 09-08 sont:
o Informer les personnes concernées par le traitement de leurs données
personnelles.
o Obtenir le consentement des personnes concernées avant de collecter
leurs données personnelles.
o Assurer la sécurité et la confidentialité des données personnelles
collectées.
o Limiter la collecte et le traitement des données personnelles aux
finalités spécifiques pour lesquelles elles ont été collectées.
o Respecter les droits des personnes concernées par le traitement de
leurs données personnelles.