[PDF] TD0 – Introduction Sécurité Informatique Exercice 1





Previous PDF Next PDF



Securite-Informatique-Cours-et-TD.pdf Securite-Informatique-Cours-et-TD.pdf

- Absence de logiciel de protection. Exercice 3 : Une première stratégie utilisée par les codes malveillants consiste à empêcher les antivirus de fonctionner 



Mémento de sécurité informatique pour les professionnels de santé

17 nov. 2021 1. POURQUOI CE MEMENTO ? Les enjeux de la cybersécurité pour les professionnels de santé en exercice libéral et ce que propose ce mémento.



Sécurité Informatique — Série dexercices N 1 (L3) (Solutions

Sécurité Informatique — Série d'exercices N 1 (L3). (Solutions). Exercice 1. [Challal 2016]. 1. Le chiffrement symétrique. /. Garantie la confidentialité du 



TIW4 – Sécurité des Systèmes dInformations Livret dexercices

Cette société concourt pour de grands projets nationaux ou interna- tionaux ; elle s'appuie pour cela sur son système informatique qui lui permet de réagir 



Exercices de sécurité informatique

Un exercice de sécurité est une simulation par équipe qui place des participants dans une situation plus ou moins réaliste où ils doivent attaquer et/ou 



TD 1 : Introduction à la sécurité informatique 1 Exercice 2 Exercice 3

Non-répudiation ? ? ? 4 Exercice. Le risque en sécurité informatique peut être exprimé par la formule suivante : Risque =.



Mémento de sécurité informatique pour les professionnels de santé

17 nov. 2021 Les outils et services informatiques des professionnels de santé en exercice libéral constituent des ensembles de plus en plus complexes qui ...



Mémento de sécurité informatique pour les professionnels de santé

17 nov. 2021 sécurité informatique. Page 2. PGSSI-S. Mémento de sécurité informatique pour les professionnels de santé en exercice libéral. Annexe 2 - Fiche ...



Mémento de sécurité informatique pour les professionnels de santé

17 nov. 2021 Le « Mémento de sécurité informatique pour les professionnels de santé en exercice libéral » rassemble des règles d'hygiène informatique de ...



TD0 – Introduction Sécurité Informatique Exercice 1

TD0 – Introduction Sécurité Informatique. Exercice 1. Choisir la ou les bonnes réponses : • Attaque(s) basée(s) sur des courriers fondés sur une liste 



Mémento de sécurité informatique pour les professionnels de santé

Dans le cadre de l'exercice quotidien de votre activité de professionnel de santé libéral vous vous appuyez désormais sur les outils informatiques (ordinateurs 



TIW4 – Sécurité des Systèmes dInformations Livret dexercices

Conjoncture La mise en réseau des systèmes informatiques s'est effectuée avec succès et a permis de réduire encore plus les délais de réalisation des travaux. L 



Mémento de sécurité informatique pour les professionnels de santé

email ou encore stockées sur un support amovible. Pour réduire les risques d'attaques informatiques ne connecter sur le réseau du lieu d'exercice. ?.



Exercice 1 généralités Exercice 2 domaines dapplication de la

examen de sécurité informatique durée 1h30 aucun documents autorisés. Exercice 1 généralités expliquez les termes suivants : intégrité



Mémento de sécurité informatique pour les professionnels de santé

Les outils et services informatiques des professionnels de santé en exercice libéral constituent des ensembles de plus en plus complexes qui mettent en jeu 



Securite-Informatique-Cours-et-TD.pdf

Peut-on la classifier comme une exigence de sécurité ? 5. Quels sont les services offerts par le contrôle d'accès ? Exercice 2 : 1. L'authentification est un 



Mémento de sécurité informatique pour les professionnels de santé

17 nov. 2021 Maîtriser l'accès physique au lieu d'exercice. X. 2.2.1. Maîtriser la sécurité physique des équipements informatiques.



Mémento de sécurité informatique pour les professionnels de santé

2 ASIP Santé/DSSIS : Mémento de sécurité informatique pour les professionnels de santé en exercice libéral – Novembre 2013 – V1.0.



Exercices de sécurité informatique

Un exercice de sécurité est une simulation par équipe qui place des participants dans une situation plus ou moins réaliste où ils doivent attaquer et/ou 

TD0 ± Introduction Sécurité Informatique

Exercice 1

Choisir la ou les bonnes réponses :

manière déloyale et illicite :

† Pollupostage

† Spam

† Hameçonnage

† Hoax

† DDoS

x Un courrier électronique incitant généralement le destinataire à retransmettre une

fausse nouvelle est :

† Hoax

† canular informatique

† spyware

† worm

† cheval de Troie

x La confidentialité permet : † de rendre l'information inintelligible à d'autres personnes

x Un type d'attaque visant à rendre indisponible pendant un temps indéterminé les

services ou ressources d'une organisation est :

† DoS

† DDoS

† Spoofing IP

† Déni de service

† Phishing

x Le mécanisme de Hameçonnage est : confidentielles.

† la technique de " Phishing »

† une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations secrètes auprès d'internautes † un courrier électronique incitant généralement le destinataire à retransmettre le message contenant une fausse nouvelle. † l'envoi massif de courrier électronique à des destinataires ne l'ayant pas sollicité. 2/5 x Ce sont des virus capables de se propager rapidement en exploitant les communications réseaux :

† Worms

† Chevaux de Troie

† Bombes logiques

† Vers

† Adwares

x Le terme AAA : † Parmi ses fonctionnalités, il récolte des informations pendant toute la durée de la session, après identification de l'utilisateur

† Authentication Authorization Accessibility

x Les bombes logiques sont des virus : † capables de se déclencher suite à un événement particulier † capables de se déclencher lorsque certaines conditions sont réunies ouvrir un accès réseau frauduleux sur un système informatique † capables de se propager en exploitant les communications réseaux d'un ordinateur † capables de se reproduire sur d'autres ordinateurs x Quelques limites du cryptage symétrique : † Sont récupérées par le mécanisme de la signature numérique.

† Est la lenteur des algorithmes utilisés.

† La solution proposée pour ces limites est le cryptage asymétrique. x Un type de virus qui se base sur un logiciel d'affichage de publicité :

† Est un spyware

† Est un adware

x le logiciel espion (Spyware) : † fait de la collecte d'informations personnelles sur l'ordinateur d'un utilisateur sans son autorisation. † ajoute des publicités dans les pages visitées ou dans des fenêtres séparées † transmet un ensemble des informations confidentielles à un ordinateur tiers † Cause une attaque ciblée en exploitant les failles du système 3/5 x Parmi les techniques qui permettent d'obtenir un accès au système :

† DoS

† Attaque par force brute

† Hameçonnage

† Attaque par dictionnaire

x Techniques frauduleuses utilisées par les pirates informatiques pour récupérer des

informations secrètes :

† Phishing

† DoS

† Spyware

† Hameçonnage

x Attaque par rejeu : † consiste à intercepter des paquets de données et à les rejouer † exige la connaissance des algorithmes de décryptage adéquat † exploite un dispositif permettant d'écouter le trafic d'un réseau † Le pirate falsifie les échanges afin de se faire passer pour l'une des parties. † Elle consiste à intercepter des paquets de données et à les rejouer. † Elle intervient dans le cryptage asymétrique. † Un type d'attaque visant à rendre indisponible le système pendant un temps indéterminé. † Elle intervient dans le cryptage symétrique. x Le dispositif " Sniffer » : † Permet d'écouter le trafic d'un réseau. † Il peut également servir à une personne malveillante de collecter des informations. † Consiste à la réception d'un e-mail semblant provenir d'une entreprise de confiance. x Une attaque (ou des attaques) qui consiste (nt) à envoyer des paquets IP ou des données de taille ou de constitution inhabituelle :

† Usurpation d'adresse IP

† Sniffer

† DoS

† Hoax

† DDoS

† Analyseur de trafic

† Spam

4/5

† Hoax

† Sniffer

† Worm

x Pour VPN, le tunnelling † correspond à l'ensemble des processus d'encapsulation, de transmission et de désencapsulation.

éventuellement publique.

† se base sur le principe dont chaque extrémité est identifiée, les données transitent après avoir été chiffrées.

† présente une solution intéressante pour relier en sécurité deux entités distantes

mais avec un coût élevé.

† présente des protocoles peu fiables.

x Un pare-feu † contrôle les accès entrant et sortant par adresse IP uniquement. † n'empêche pas de bien structurer le réseau. † parmi ses types, on trouve ; passerelles de circuits et passerelles d'application. † est un outil souvent indispensable mais jamais suffisant. † contrôle les accès entrant et sortant par service. x La technique NAT

† est Network Address Translation

† est Network Address Transmission

† se base sur la traduction des adresses IP

† permet une sécurisation interne du réseau † permet une sécurisation externe du réseau x IDS est un mécanisme écoutant le trafic réseau de manière furtive afin de : † repérer des activités anormales ou suspectes † avoir une action de prévention sur les risques d'intrusion † analyser des informations particulières dans les journaux de logs † assurer la sécurité au niveau du réseau † assurer la sécurité au niveau des hôtes uniquement x un système informatique volontairement vulnérable à une ou plusieurs failles

† Est Honeypot

† Est NAT

† Est VPN

† vise à attirer les hackers

† pour mieux comprendre les stratégies d'attaque et les anticiper 5/5

Exercice 2

Détailler trois objectifs de la sécurité informatique en remplissant ce tableau :

Exercice 3

Préciser le type de virus appliqué dans les situations suivantes : donnent la marche à suivre pour le supprimer. En fait, le fichier est sain. b- Le virus installe un programme pour recueillir des informations sur les utilisateurs, leurs ordinateurs ou leurs habitudes de navigation et les envoyer à un utilisateur distant. d- Le virus insère dans un programme de paie une fonction de reformatage des e- un courrier électronique incitant généralement le destinataire à retransmettre le message (fausse nouvelle) à ses contacts sous divers prétextes.quotesdbs_dbs10.pdfusesText_16
[PDF] exercice simplexe minimisation

[PDF] exercice simplification d'équation logique

[PDF] exercice site donneur et accepteur d'électrons

[PDF] exercice solution espace vectoriel

[PDF] exercice son g et j ce1

[PDF] exercice spé maths terminale es type bac

[PDF] exercice spé maths terminale s arithmétique

[PDF] exercice spé maths terminale s divisibilité

[PDF] exercice spé maths terminale s matrice

[PDF] exercice spé physique bac 2015

[PDF] exercice spectre d une étoile

[PDF] exercice spectre rmn corrigé

[PDF] exercice spectre seconde qcm

[PDF] exercice spectroscopie uv visible

[PDF] exercice sphère