Catégorie examen: Sécurité informatique, Réseaux informatique Exercice 1 : La sécurité informatique 1.Définir les approches de ...
Catégorie examen: Sécurité informatique, Réseaux informatique
Exercice 1 : La sécurité informatique
1.Définir les approches de la gestion et du classement des risques de la sécurité informatique ?
2.Les utilisateurs ne peuvent pas accéder à un serveur d’entreprise. Les journaux système indiquent que le serveur fonctionne lentement en raison du nombre élevé des fausses requêtes de service qu’il reçoit. De quelle technique d’attaque s’agit-il ?
3.Un directeur du service informatique lance une compagne pour rappeler aux utilisateurs d’éviter d’ouvrir tout courriel d’origine suspecte. De quelle technique d’attaque le directeur du service d’informatique tente-t-il de protéger les utilisateurs ?
4.Citez les failles de sécurité lorsque les services DNS et DHCP sont activés sur un réseau informatique ?
5.Quelle est la différence entre le mode transport et mode tunnel dans un réseau VPN ?
6.Quelles sont les différentes possibilités existent concernant l’authentification pour la connexion au serveur SSH ?
7.Quelle est la commande permet de générer le couple de clés à l’aide de ssh en utilisant l’algorithme rsa et comment vous pouvez échanger les clés entre deux machines client et server ssh ?
Exercice 2 : Les attaques réseaux
Pour attaquer un réseau d’entreprise, l’attaquant envoie un message, à un utilisateur de ce réseau d’entreprise par le client de messagerie Outlook , grâce à des fichiers attachés contenant des programmes permettant de récupérer l'ensemble des adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes chaque seconde à tous ces destinataires. Ce message reproduisait trop vite sur le réseau. De plus, tous ces messages ont créé une saturation au niveau de la bande passante, ce qui a obligé l’entreprise à arrêter les connexions réseaux pendant une journée.
1.De quel type d’attaque s’agit-t-il ?
2.Quelle est la technique d’attaque s’agit-t-il ?
3.Quel est l’objectif de l’attaquant ?
4.Quel type de programme d’infection s’agit-t-il ?
5.Quel est la solution utilisée pour se protéger contre ce type de programme ?
Imaginons qu’un client veuille établir une connexion réseau avec une machine. Le client connaît le nom de la machine mais pas son adresse IP, ce qui lui empêche pouvoir communiquer avec.
6.Quel serveur qu’il faut contacter ?
Si un pirate envoie une fausse réponse à une requête de ce serveur avant la réponse de vrai serveur. De cette façon, le pirate peut rediriger vers lui le trafic à destination d’une machine qu’il l’intéresse.
7.Comment on’ appelle cette vulnérabilité ?
8.Comment se protéger contre cette attaque ?
Exercice 3 : Le cryptage informatique
Vous êtes chargé de garder sur vos postes de travail un document Excel nommé RhSalaire.xls. Très critique contenant des informations concernant les salariés de l’entreprise et vous voulez assurer la confidentialité de ce fichier. Pour atteindre cet objectif, vous avez installé un outil winpt qui vous permet de chiffrer les ficher sur votre ordinateur.
1.Quel type de chiffrement générer par cet outil ?
2.Expliquer le principe de fonctionnement de ce type de chiffrement ?
3.Chiffrer avec le chiffre de Vigenère le texte suivant « textesecretadecoder » en utilisant comme clef le mot « crypto ».
4.Pour le même texte en clair on obtient le texte chiffré suivant «GSRLRGYUESNSQSWGQSL» .Quel est la clef utilisée ?
Exercice 4 : Les sauvegardes
Un administrateur réseau veut restaurer un serveur suite à un crash du disque dur. Il dispose de 3 sauvegardes complètes en date du : 13/02/2012, 13/03/2012 et 13/04/2012 en plus de 6 sauvegardes différentielles en date du : 20/02, 28/02, 20/03, 8/04, 26/04 et 07/05/2012. Il dispose aussi de deux sauvegardes incrémentielles en date du : 05/05/2012 et 07/05/2012. Sachant que toutes les sauvegardes se font à 18 :30 h.
1.Quelles sauvegardes utilisera-t-il ?
2.Quelles est la différence entre une sauvegarde incrémentielles et une sauvegarde différentielle ?
Exercice 5: La confidentialité et le réseau informatique
Vous voulez assurer l’intégrité et la confidentialité d’un fichier nommé critique.doc placé dans un répertoire partagé « c:\Strategie ». La seule personne qui doit accéder et lire ce fichier est votre partenaire à partir de son poste de travail.
- Quelles sont les étapes que vous devez mettre en place pour attendre cet objectif ?