Sécurité Informatique TD N°1
Sécurité Informatique TD N°1
Sécurité Informatique TD N°1
Concrétise exploite
Attaque Menace Vulnérabilité
provoque
produit
Risque
3) Les relations qui existent entre le concept contre-mesure el les concepts : menace, vulnérabilité et
risque.
Neutralise(réduire)
Risque
Attaque
Non Oui
Tentative d’intrusion
Réussie? intrusion
Une intrusion est une attaque réussie (complément ou partiellement ).mais une attaque est une tentative (essai)
d’intrusion.
1
Exercice 2 : Solution (suite) Aymen Bourouh
Vulnérabilités Menaces
1- Système sans authentification 1- Script malveillant attache a une page web
2- Absence de sauvegarde 2- Prise de contrôle d’un serveur
3- La non duplication d’un serveur critique 3- Coupure d’électricité
4- Défaillance de logiciel
5- Explosion
6- Panne de disque
7- Espionnage
Exercice3 :
1) Définition de la sécurité informatique : mécanismes et moyens employés pour protéger les systèmes contre les
attaques .
2) Les objectifs de la sécurité informatique :
a) Confidentialité : l’information secrète n’est lue que par les personnes autorisées.
b) Intégrité : l’information secrète n’est modifiée que par les personne autorisées.
c) Disponibilité : l’accès a un services/système est toujours possible pour les personnes autorisées.
d) Non répudiation : les deux corresponds dans une transaction ne peuvent pas nier avoir participe a la
transaction.
e) Authentification : mécanisme d’identification et de vérification de l’identité d’une entité.
3) Scénarios d’attaques et objectifs de sécurité compromis :