Académique Documents
Professionnel Documents
Culture Documents
Exercice I
Définir :
a) Le système d'information
b) La confidentialité
c) L'intégrité
d) Un compte d'utilisateur
e) Un mot de passe
f) Sécuriser son espace de travail
g) codage de source
h) Un virus
i) Un antivirus
j) Le chiffrement
k) La cryptographie
Exercice II
Répondre aux questions suivantes
1. Quelles sont les menaces auxquelles peut faire face un système
d’information ?
2. Comment procéder pour contenir toutes les menaces auxquelles peut
faire face un système d’information ?
3. Quelles sont les techniques de la sécurisation des systèmes
d’information?
4. Citer les principes fondamentaux de la sécurité informatique (C.I.D.) en
définissant chaque terme.
5. Donner quelques avantages de la sécurité informatique.
Exercice III
Dans votre lycée, se trouve un ordinateur qui sert à saisir les épreuves
d’examens et aide les élèves à imprimer des exposés. Alors le Proviseur
redoutant que certains d’entre vous accéder aux épreuves et décide de
limiter l’accès à cet appareil aux élèves. Pour cela, le proviseur fait appel
à vous.
Répondre aux questions suivantes
1 . Que faire pour éviter que les élèves aient accès aux épreuves
séquentielles?
2. Combien de comptes pourriez-vous créer?
3. Quel sera la particularité de ces différents comptes d’utilisateurs?
Exercice IV
1. Donner la procédure pour protéger un fichier par mot de passe dans le
système Windows
2. Donner la procédure pour protéger un dossier par mot de passe dans
système Windows
Exercice V
1. Définir compte utilisateur,
2. Comment peut-on sécuriser son espace de travail distant
3. Combien de compte utilisateur existe t-il? Lister les
4. En quoi le compte Administrateur est-il distinct des autres compte
utilisateur ?
5. En cryptographie, on distingue deux types de clés, lesquelles ?
Exercice VI
Sous Windows 10,
1. Comment créer un compte d’utilisateur ?
2. Comment modifier un compte d’utilisateur précédemment créé?
Exercice VII
Répondre aux questions suivantes
1. Quels sont les risques potentiels sur les informations sensibles ?
2. Comment sécuriser son espace de travail local?
3. Comment sécuriser son espace de travail distant?
4. Comment sécuriser son poste de travail ?
Exercice VIII
Répondre aux questions suivantes :
1. Quels sont les risques encourus par un ordinateur qui n’utilise pas un
anti-virus ?
2. Citer quelques types de virus informatiques que vous connaissez.
3. Qu’est ce qu’un logiciel espion (espiogiciels)?
4. Qu’est ce qu’un spam ?
5. Énumérer les dommages que peuvent causer les virus, espiogiciels et
spams.
6. Comment prévenir tous ces dommages ?
Correction exercice I
a) Le système d'information est un ensemble organisé de ressources qui
permet de collecter, stocker, traiter et distribuer de l'information grâce à
un ordinateur.
b) La confidentialité est le fait de s’assurer qu’une information est
accessible uniquement par les entités qui ont le droit d’accéder à celle-ci.
c) L'intégrité, c’est le fait garantir que les données sont bien celles que
l'on croit être; consiste à déterminer si les données n'ont pas été altérées
durant la communication (de manière fortuite ou intentionnelle).
d) Un compte d'utilisateur est l'ensemble des ressources informatiques
attribuées à un utilisateur ou à un appareil (ordinateur, périphérique...).
e) Un mot de passe est une chaîne de caractères qui sert de code
d’accès à un compte utilisateur.
f) Sécuriser son espace de travail c’est protéger l’espace de travail d’un
utilisateur non autorisé.
g) La compression de données ou codage de source est l'opération
informatique consistant à transformer une suite de bits A en une suite de
bits B plus courte pouvant restituer les mêmes informations, ou des
informations voisines, en utilisant un algorithme de décompression.
h) Un virus est un programme malveillant pouvant nuire au
fonctionnement logiciel ou matériel de l’ordinateur.
i) Les antivirus sont des programmes conçus pour contenir l’action des
virus.
j) Le chiffrement est l’opération qui consiste à transformer une donnée
qui peut être lue par n’importe qui (donnée dite "claire") en une donnée qui
ne peut être lue que par son créateur et son destinataire (donnée dite
"chiffrée" ou encore cryptogramme).
k) La cryptographie est une discipline alors que le chiffrement un
procédé (une opération).)
Correction exercice II
Réponse aux questions suivantes
1. Les menaces contre le système d'information peuvent être :
• L’atteinte à la disponibilité des systèmes et des données,
• La destruction de données,
• La corruption ou falsification de données,
• Le vol ou espionnage de données,
• L’usage illicite d'un système ou d'un réseau,
2. Pour éviter toutes menaces contre le système d'information, on doit :
• Mettre sur pied une politique de sécurité informatique
• Effectuer une analyse des risques
• Établir une politique de sécurité
• Mettre en œuvre des techniques de sécurisation
3. Les techniques de sécurisation des systèmes d’information sont :
• L’évaluation des vulnérabilités et les Tests de pénétration (Pen-Test) ;
• La sécurisation des données:
• La sécurité du réseau: Pare-feu, IDS ;
• La surveillance des informations de sécurité ;
• L’éducation des utilisateurs ;
4. La sécurité des systèmes d'information vise les objectifs suivants
regroupés sous l’appellation de principes fondamentaux de la sécurité
informatique (C.I.D.) :
1) Confidentialité (C),
2) Intégrité (I)
3) Disponibilité (D)
a) La confidentialité
La confidentialité est le fait de s’assurer qu’une information est accessible
uniquement par les entités qui ont le droit d’accéder à celle-ci. Seules les
personnes autorisées peuvent avoir accès aux informations qui leur sont
destinées (notions de droits ou permissions). Tout accès indésirable doit
être empêché.
b) L’Intégrité
L'intégrité, c’est le fait garantir que les données sont bien celles que l'on
croit être; consiste à déterminer si les données n'ont pas été altérées
durant la communication (de manière fortuite ou intentionnelle).
Les données doivent être celles que l'on attend, et ne doivent pas être
altérées de façon fortuite, illicite ou malveillante. En clair, les éléments
considérés doivent être exacts et complets. Cet objectif utilise
généralement des méthodes de calculs de checksum ou de hachage.
c) Disponibilité :
La disponibilité est le fait de s’assurer que l’information soit toujours
disponible peu importe le moment choisit.
L’accès aux ressources du système d'information doit être permanent et
sans faille durant les plages d'utilisation prévues.
5. Un système de sécurité doit avant tout:
• Assurer la protection externe et interne du système d’information ;
• Garantir en tout temps la confidentialité des communications ;
• S’aligner à la culture de l’entreprise ;
• Contrôler l’accès à la ressource informatique avec certitude ;
• Garantir le retour sur investissement ;
• Flexible et souple : invariable quelques soit l’état de l’entreprise.
Implanter un système de sécurité fiable et efficace permet aux entreprises
d’assurer en quelque sorte leur progression dans le temps et de diffuser
une image positive, notamment pour les entreprises faisant du commerce
via internet et/ou qui privilégient un extranet avec leurs collaborateurs.
Correction exercice IV
1. Sous Windows, nous allons présenter la procédure pour sécuriser un
document Word avec un mot de passe.
Lorsque votre document est saisi,
Cliquez sur le bouton fichier ↦↦ enregistrer sous;
Sélectionnez un emplacement dans lequel enregistrer le fichier
(ordinateur, OneDrive ou site web, Mes documents…), puis cliquez sur
Parcourir;
Dans la boîte de dialogue Enregistrer sous ↦↦ cliquez sur
Outils↦↦ Options général.
Dans la boîte de dialogue options d’enregistrement, sous partage de
fichier, ajoutez des mots de passe pour votre fichier :
Mot de passe de protection : ce mot de passe est nécessaire pour ouvrir le
fichier ;
Mot de passe de réservation d’écriture : tout le monde peut lire le fichier,
seules les personnes qui disposent de ce mot de passe peuvent apporter
des modifications.
2. Windows offre désormais nativement la possibilité de sécuriser un
dossier ou un fichier. Pour ce faire, il suffit de créer le dossier à protéger,
cliquer avec le bouton droit sur ce dossier et choisir "Propriétés". Dans
l'onglet Général, choisir "Avancé".
Une boîte de dialogue "Attributs avancés" s'ouvre alors. Cocher la case
"Chiffrer le contenu pour sécuriser les données" et valider.
Les autres utilisateurs du système n'auront alors plus accès aux données
de ce dossier et aux fichiers qu'il contient.
Correction exercice V
1. Définir
Compte utilisateur est un ensemble d’informations indiquant au système
d’exploitation les fichiers et dossiers auxquels l’utilisateur concerné peut
accéder et modifier.
2. Sécuriser son espace de travail distant consiste à :
• Déposer ses fichiers dans un espace privé ;
• Limiter tout risque d'usurpation d'identité (mot de passe complexe ;
déconnexion de sa session ; etc.)
3. il existe trois comptes utilisateur à savoir :
• Comptes Administrateur,
• Compte utilisateur standard
• Compte invité.
4. Le compte administrateur est distinct des autres compte en ce sens
que l'administrateur dispose de tous les droits sur les autres comptes.
5. On distingue deux types de clés.
• Les clés symétriques : il s’agit de clés utilisées en même temps pour le
chiffrement et le déchiffrement. On parle alors de chiffrement symétrique
ou de chiffrement à clé secrète.
• Les clés asymétriques : ici les clés utilisées pour le chiffrement et le
déchiffrement sont différentes. On parle alors de chiffrement asymétrique
ou de chiffrement à clé publique.
Correction exercice VI
1. Créer un compte utilisateur
• Sélectionnez le bouton Démarrer , puis Paramètres > Comptes et
sélectionnez Famille et autres utilisateurs (dans certaines éditions de
Windows, vous verrez Autres utilisateurs).
• Sélectionnez Ajouter un autre utilisateur sur ce PC.
• Sélectionnez Je ne possède pas les informations de connexion de cette
personne, puis sur la page suivante, choisissez Ajouter un utilisateur sans
compte Microsoft.
• Entrez un nom d’utilisateur, un mot de passe, une indication de mot de
passe ou choisissez les questions de sécurité, puis sélectionnez Suivant.
2. Modifier un compte d’utilisateur local en compte d’administrateur
Sous Paramètres > Comptes > Famille et autres utilisateurs, sélectionnez
le nom du propriétaire du compte, puis sélectionnez Modifier le type de
compte.
Sous Type de compte, sélectionnez Administrateur et OK.
Connectez-vous avec le nouveau compte Administrateur.
Exercice VII
1. les risques potentiels sur les informations sensibles sont :
• La perte de données suite à une défaillance matérielle ou humaine.
• L'indiscrétion ou l'atteinte volontaire à l'intégrité des données par une
personne.
• La révélation des habitudes de navigation.
• L'attaque du système par un logiciel malveillant ou un pirate.
2. La sécuriser de l’espace de travail local passe par :
• La sauvegarde régulièrement des données sur des supports amovibles ou
distants.
•La limitation de l'accès à son espace de travail et ses fichiers.
• La protection de son système des logiciels malveillants.
• L’identification des situations à risques.
• La restauration de l'intégrité de son système en cas de défaillance.
3. On peut sécuriser son espace de travail distant en:
• Déposant ses fichiers dans un espace privé.
• Limitant tout risque d'usurpation d'identité (mot de passe complexe ;
déconnexion de sa session ; etc.)
4. Nous distinguerons ici la sécurité d'un poste de travail sous Windows
(2000, XP ou Vista) et la sécurité d'un poste de travail sous une
distribution de Linux. Nous limiterons notre étude à la sécurité logique.
Un moyen simple permettant d'ajouter une couche importante de sécurité
est l'utilisation de machine virtuelle, d'avoir un pare-feu et un anti-virus
mis à jour tous les jours (voir toutes les heures...).
Les conseils qui suivent ne sont pas exhaustifs, il s'agit selon nous d'une
prévention acceptable.
Machine Windows :
• Désactiver le compte Invité
• Affecter les permissions sur les dossiers et les fichiers partagés
• Désactiver les partages inutiles
• Désactiver les services inutiles
• Utiliser Active Directory pour la gestion des utilisateurs
Machine Unix (Linux) :
• Utiliser "sudo" pour que chaque application dispose d'un mot de passe.
Ceci permettra de limiter les privilèges des utilisateurs
• Désactiver les services inutiles
• Utiliser chroot pour vos comptes
• Enregistrer les événements des applications via le démon syslogd