DESCRIPTION ET PRATIQUE DE LA SECURITE INFORMATIQUE

 

 I-GENERALITES SUR LA SECURITE INFORMATIQUE

1-Définitions

·         La Sécurité informatique est l’ensemble des moyens qui permettent de s’assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

·         La Cybercriminalité désigne l’ensemble des actions négatives opérées par les pirates informatiques dans le cyber-espace (internet).

·         La Cyber sécurité est la sécurité dans les infrastructures numériques dans le cyberespace (sur internet).

 

2-Objectifs
              La sécurité informatique vise plusieurs objectifs, bien sûr liés aux types de menaces, ainsi qu’aux types de ressources, etc.

Néanmoins, les principaux points sont les suivants :

-Empêcher la divulgation non autorisée des données

-Empêcher la modification non autorisée des données

-Empêcher l’utilisation non autorisée de ressources réseaux ou informatiques de façon générale.

 

3-Les services fondamentaux de la sécurité informatique

           La sécurité informatique repose sur cinq éléments principaux :

-La confidentialité

-L’intégrité des données

-La disponibilité

-L’authentification

-La non-répudiation de l’origine

 

- Confidentialité des données

            C’est la propriété qui assure que l’information est rendue inintelligible aux individus, entités et processus non autorisés. Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.

 

- Intégrité des données

            C’est la propriété qui permet de vérifier qu’une donnée n’a pas été modifiée par une entité tierce (accidentellement ou intentionnellement). Les données doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas être altérées de façon fortuite ou volontaire.

 

-Disponibilité des données

 Le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu. Elle permet de maintenir le bon fonctionnement du système d’information.

-Authentification des utilisateurs 

            C’est la propriété qui permet de vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors d’un échange électronique dans le but de contrôler l’accès à un système d’information. L’authentification consiste à garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être. L’identification des utilisateurs est fondamentale pour gérer les accès aux espaces de travail pertinents et maintenir la confiance dans les relations d'échange. Un contrôle d’accès (mot de passe, login) peut permettre l’accès à des ressources uniquement aux personnes autorisées.

 

-Non-répudiation de l’origine des données

La non-répudiation de l’origine assure que l’émetteur du message ne pourra pas nier avoir émis ce message dans le futur. Elle permet de garantir qu’une transaction ne peut être niée. Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.

Remarques :

Chaque service est lié à un type d’entreprise et chaque entreprise n’a forcément pas besoin des cinq services. Par exemple, un supermarché aura besoin beaucoup plus de disponibilité que de confidentialité car ses données sont publiques et elles doivent être disponibles pour satisfaire la clientèle. Par contre une banque a beaucoup plus besoin de confidentialité car les données personnelles des clients doivent être gardées secrètes.

 

4-Sécurité des données

4.1-Causes de l’insécurité des données

-Pertes ou altérations des données

Elles peuvent résulter :

 

- Intrusions

Une personne malveillante : une personne parvient à s'introduire dans le système, légitimement ou non, et à accéder ensuite à des données ou à des programmes auxquels elle n'est pas censée avoir accès. Le cas fréquent est de passer par des logiciels utilisés au sein du système, mais mal sécurisés.

Un programme malveillant (malwares) : un logiciel destiné à nuire ou à abuser des ressources du système est installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à des intrusions ou modifiant les données ; des données confidentielles peuvent être collectées à l'insu de l'utilisateur et être réutilisées à des fins malveillantes.

Les programmes malveillants sont : virus, bombes logiques, vers, trojan (cheval de troie) etc.

 

-Autres causes de l’insécurité des données :

On peut ajouter à cette liste : les écoutes passives, la divulgation, l’utilisation illicite des matériels, l’émission d’une information sans garantie d’origine

4.2-Dommages 

-Dommages financiers

La perte des données peut entrainer des dépenses considérables dans l’entreprise car il faut refaire la base de données, ce qui exige le déploiement des informaticiens et des sociétés de services informatiques.

 

-Perte de crédibilité 

            Les plateformes numériques peuvent perdre des abonnés lorsqu’on constate que les comptes utilisateurs ne sont pas sécurisés.

-Atteinte à la vie privée

Les pirates informatiques profitent des failles du système pour accéder aux comptes bancaires des individus dans le but d’avoir accès à des renseignements personnels, d’autres pénètrent dans les ordinateurs d’autrui pour voler les mots de passe et les numéros importants ; assurance sociale, carte bancaire et carte de crédit pour lui soutirer de l’argent.

 

5-Avantages de la sécurité informatique

            La sécurité informatique regorge beaucoup d’avantages parmi lesquelles :

-Protection et sécurisation des données

-Eviter le vol par intrusion dans les systèmes informatiques

-Eviter les pertes de valeurs et des biens

-éviter les pertes de temps

-Rehausser l’image et la réputation de l’entreprise 

-Rendre l’environnement de travail convivial

 

II-QUELQUES MOYENS DE SECURISATION DE SON ESPACE DE TRAVAIL

1-Contrôle des accès aux Systèmes d’Informations

Pour contrôler l’accès aux PC, donc aux fichiers personnels, on peut utiliser :

Ø  Mot de passe :

Les mots de passe permettent de sécuriser les comptes. Un bon mot de passe doit être suffisamment long (8 caractères au moins) et être constitué d’un mélange de lettres, chiffres, caractères, majuscules et minuscules pour être difficile à être tracé par les pirates informatiques.

Ø  Identifiant (login ou user Name) : Un identifiant est souvent le nom de l’utilisateur, ou un pseudonyme.

Ø  Authentifier les utilisateurs : vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors d’un échange électronique.

2-Protéger les fichiers par les mots de passe

Lorsqu’une machine est utilisée par plusieurs personnes, on peut protéger ses propres fichiers par des mots de passe.

Par exemple, pour protéger une feuille de calcul par un mot de passe :

·         Dans l’onglet Révision, cliquer sur Protéger la feuille.

·         Introduire un mot de passe  

3-Utiliser les comptes utilisateurs

Lorsqu’on veut partager son ordinateur avec plusieurs personnes (amis, collègues, enfants, invités…), on utilise des comptes utilisateurs. Chaque compte donne la possibilité de personnaliser le bureau de Windows et d’autoriser ou bloquer l’accès aux logiciels, répertoires, fichiers… qui se trouvent sur l’ordinateur.

·         Un compte utilisateur est un environnement complet fournit par Windows à un utilisateur précis.

Chaque utilisateur autorisé doit avoir un compte sur le système défini par un nom d’utilisateur (login) et un mot de passe (password). Un même utilisateur peut créer plusieurs comptes avec des noms et mots de passe différents. Dans ce cas, il crée une ou plusieurs sessions de travail.

·         Une session est une utilisation d’un compte ouvert pour travailler avec Windows.

Une session permet à chaque utilisateur de travailler indépendamment des autres dans des processus distincts, avec ses propres variables d’environnements, et des droits différents. A la fin d’une session, il a le choix de changer de session de travail ou de quitter tout simplement.

3.1- Types de compte utilisateur

Un compte utilisateur est un espace crée par le système pour contrôler l'accès aux ressources matérielles et logicielles de chaque utilisateur.

a- Compte administrateur d'ordinateur

Le compte administrateur est un compte qui est réservé aux personnes aptes à apporter des modifications à l'échelle du système, à installer des logiciels et à accéder à tous les autres comptes.

Il bénéficie des droits et privilèges suivants :

·         Modification du système : accès au SET UP pour changer la configuration du système.

·         Installation des logiciels

·         Accès à tous les fichiers non privés de l’ordinateur

·         Accès à tous les comptes, En effet, un utilisateur possédant un compte administrateur peut créer et supprimer des comptes d'utilisateurs sur cet ordinateur, peut modifier les noms de compte, les images, les mots de passe et les types de compte des autres utilisateurs.

 

b- Compte standard

Appelé encore « compte limité » sous Windows, il est destiné aux utilisateurs qui ne sont pas autorisés à modifier la plupart des paramètres de l'ordinateur et à supprimer des fichiers importants.

Un utilisateur qui possède un compte standard ne peut pas :

·         En général installer un logiciel ou un composant matériel,

·         Modifier le nom ou le type de son compte (le droit d'effectuer ces modifications est réservé à l'utilisateur qui possède un compte administrateur) ;

Mais il peut :

·         Accéder aux programmes déjà installés sur l'ordinateur

·          Changer l'image associée à son compte et créer,

·          Modifier ou supprimer son mot de passe ; 

 

c- Compte Invité

Le compte Invité est réservé aux utilisateurs qui ne possèdent pas de compte sur l'ordinateur. Aucun mot de passe ne lui est associé, ce qui permet aux utilisateurs d'ouvrir rapidement une session pour consulter leur courrier électronique ou surfer sur Internet. L'utilisateur ayant ouvert une session au moyen du compte invité :

·         Ne peut installer un logiciel ou un composant matériel, mais peut accéder aux applications déjà installées sur l'ordinateur ;

·          Ne peut pas changer le type du compte Invité ;

 

3.2-Manipulation des comptes utilisateurs

3.2.1- Création de comptes d'utilisateurs

v  Création des comptes utilisateurs sous Windows 7

Pour créer un nouveau compte, il faut :

·         Cliquer sur le bouton Démarrer, puis sur Panneau de configuration ;

·         Cliquez sur Compte utilisateur puis sur Gérer un autre compte. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, faites-le.

·         Cliquez sur Créer un nouveau compte.

·         Tapez le nom que vous souhaitez donner au compte d’utilisateur, cliquez sur un type de compte, puis cliquez sur Créer un compte.

 

v  Création d’un compte local sous Windows 10

            Windows 10 propose la création d’un compte Microsoft accessible par internet. Cependant, il offre aussi la possibilité de créer un compte local qui ne nécessite pas l’accès à internet.

Pour créer un compte local sous Windows10,

·         Cliquez sur Démarrer

·         Cliquez sur Paramètres, puis sur Modifier les paramètres du PC

·         Cliquez sur Comptes, puis sur Autres comptes

·         Cliquez sur Ajouter un compte, puis sur Se connecter sans compte Microsoft

·         Cliquez sur Compte local

·         Entrez un nom d’utilisateur pour le nouveau compte et éventuellement un mot de passe.

·         Cliquez sur Terminer.

 

3.2.2- Modification et suppression d'un compte

Seules les personnes définies comme administrateur ont le droit de modifier ou supprimer des comptes des utilisateurs existants.

Pour agir sur un compte, cliquer sur l'icône Compte d'utilisateurs dans le Panneau de configuration, puis cliquer sur le compte qu'on souhaite modifier (ou supprimer).

 

3.2.3- Modification des propriétés du compte

À tout moment, l'administrateur peut agir sur les comportements d'un compte utilisateur.

·         Allez dans Panneau de configuration

·         Cliquez sur Modification de comptes 

·         Choisir l’option Modifier votre compte utilisateur.

 

                                       Modifier un compte utilisateur

 

3.3-Profil utilisateur

Le profil utilisateur Windows stocke les paramètres utilisateurs, c.-à-d. des données tels que les documents, des paramètres de Windows tel que l’affichage individuel, les paramètres des applications ainsi que les paramètres de connexion réseau et imprimante … de chaque utilisateur. Bref un profil utilisateur définit des environnements de bureau personnalisés pour chaque utilisateur.

L'administrateur système peut définir son propre environnement bureau ainsi que ceux des autres utilisateurs, mais ces derniers ne peuvent agir que sur leurs propres environnements bureau.

 

III-QUELQUES TECHNIQUES DE PROTECTION DES DONNEES

1-la cryptographie

La cryptographie, est considérée comme une science de création et d'utilisation des moyens de faire échanger des messages à l'aide des codes, de chiffres ou autres moyens, de façon à ce que seules les personnes autorisées puissent accéder au contenu des messages.

            La cryptographie moderne utilise la technique des clés : une clé pour crypter un message au départ et une autre clé pour le décrypter à l’arrivée :

-Si la clé pour crypter un message est la même que celle utilisée pour le décrypter, c’est une cryptographie symétrique.

-Si la clé pour crypter (dite publique) est différente de la clé pour le décrypter (dite privée), c’est une cryptographie asymétrique.

La cryptographie se repose sur plusieurs techniques, à l’exemple du chiffrement        

Le chiffrement est une transformation cryptographique qui rend un message clair en un message inintelligible (dit message chiffré), afin de cacher la signification de ce message aux personnes non autorisées à l’utiliser ou à le lire. Il est lié à la fonction de confidentialité des données.

Le déchiffrement est l’opération inverse qui permet de restaurer le message original à partir d’un message chiffré.

 

2-Compression

La compression ou codage source est une opération qui consiste à raccourcir la taille des données pour pouvoir les transmettre facilement ou pour réduire l’espace de stockage.

Elle joue un rôle important dans la sécurité des données car les données compressées sont difficilement altérables, à l’instar de la fonction hachage qui a pour but de réduire la taille des données à traiter par la fonction de cryptage. Elle produit un condensé de données, de taille fixe, dont la valeur diffère suivant la fonction utilisée. Le condensé obtenu est l’empreinte. Il est impossible de le déchiffrer pour revenir aux données d’origine. On peut ainsi, à partir d’un texte de longueur quelconque, calculer une chaine de taille inférieure et fixe.

Elle permet de vérifier l’intégrité des données, notamment pour reconnaitre rapidement les fichiers ou les mots de passe (hachage des mots de passe).

 

3-Usage d’un antivirus

            Les anti-virus sont des programmes conçus pour lutter contre les virus connus. Comme les nouveaux virus se créent chaque jour, il faut régulièrement effectuer la mise à jour de ces programmes afin qu’ils détectent et détruisent les nouveaux virus. Les logiciels anti-virus résidents savent tester les disquettes, CD, Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme ; en cas d’infection, ils alertent avant que le virus ait le temps de s’activer.

 Leurs modes d’action sont :

-          La réparation du fichier infecté

-          La mise en quarantaine du fichier : on isole le virus, il est présent mais reste inactif

-          La suppression totale du fichier : le virus est détruit, mais parfois avec le fichier hôte.

             Il existe à l’heure actuelle des solutions payantes dont il faut renouveler la licence chaque année, faute de quoi on ne peut prétendre à une mise à jour de la base virale. Il existe également des solutions gratuites, tantôt développées par des indépendants, tantôt par de grandes sociétés qui éditent aussi des solutions commerciales. On peut citer, entre autres, Avast, AGV Antivirus, AntivirPersonal, Kaspersky Anti-virus, Norton Anti-virus, BitDefender Anti-virus, SMADAV, etc.

 

Mettre à jour un antivirus : c’est actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération peut se réaliser par la connexion au site internet du fabricant dudit antivirus

4- Utilisation d’un pare-feu (firewall)

Chaque ordinateur connecté à n'importe quel réseau informatique est susceptible d’être victime d'une attaque d'un pirate informatique. La méthode généralement employée par ces derniers consiste à scruter le réseau à la recherche d'une machine connectée, puis à chercher une faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant. Cette menace est d'autant plus grande que la machine est connectée en permanence à Internet. Ainsi, est-il nécessaire, de se protéger des intrusions réseaux en installant un dispositif de protection, un pare-feu par exemple.

Un pare-feu (firewall en anglais), est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers (notamment Internet). C’est une méthode par excellence pour contrer les attaques Dos(. Il permet ainsi de filtrer les paquets de données échangées. Les attaques peuvent être internes ou externes. Il doit protéger aussi bien le poste des attaques provenant d’Internet que ceux provenant d’un réseau interne. Un firewall peut être un logiciel sur un ordinateur dédié ou non (firewall applicatif) ou tout simplement un équipement matériel.

 

EXERCICES

CONTROLE DES CONNAISSANCES

1-Définir : sécurité informatique, Cyber sécurité, cybercriminalité et Cyber attaque 

2-Quelles sont les propriétés fondamentales de la sécurité informatique ?

3-Citer 03 types de menaces.

4-Pourquoi doit-on protéger les données ?

5-Citer quelques méthodes utilisées pour protéger les données.

 

EXERCICE I :
1) Citer deux actes de cyber criminalité.
2) Quelle est la bonne réponse ?

 La sécurité d’un réseau contre les intrusions non autorisées est assurée grâce à :
.           a) un antivirus

b) un pare-feu

c) au Cryptage


3) Quels sont les avantages de la sécurité informatique ?

4)  a-Définir l’expression ‘’compression des données’’

     b- Dire en quoi elle constitue une technique de protection  des données ?

5)a- Que signifie l’expression’’ authentifier les utilisateurs ‘’ ?

   b-Pourquoi dit- on que c’est un des moyens pour sécuriser son espace de travail ?

 

EXERCICE II :   

Compléter les points suivants avec les termes : confidentialité, disponibilité, intégrité et authentification.

1-Lorsque les systèmes actifs informatiques ne peuvent être modifiés que par des personnes autorisées, il s’agit de……………

2-…………………signifie que les informations contenues dans un système informatique ne sont accessibles en lecture que par des personnes autorisées.

3-Dans la sécurité des systèmes informatiques (SSI), ……… signifie que le système doit fonctionner sans faille durant les plages d'utilisation prévues, garantir l'accès aux services et ressources installées avec le temps de réponse attendu.

4-La propriété qui permet de vérifier que la source des données est bien l’identité prétendue est …………

 

EXERCICE III: Chaque service de sécurité est lié à un type d’entreprise et chaque entreprise n’a forcément pas besoin des cinq services : confidentialité, intégrité, disponibilité authenticité, non-répudiation. Associer à chaque entreprise ou action un ou plusieurs principes de sécurité.

 

1-Banque                                                       a-confidentialité

2-Supermarché                                              b-intégrité

3-Accès à un coffre-fort                                c-disponibilité

4- Transmission d’un message militaire        d-authentification

 5-Accès à un dossier médical.                   e-Non-répudiation

                                                                   

EXERCICE IV :

Marvin se rend chez son camarade Bouba et le trouve absent. Il essaie d’ouvrir son ordinateur pour jouer aux cartes en attendant qu’il arrive, mais après le démarrage de l’ordinateur, il tombe sur l’écran ci-dessous qui l’empêche d’accéder aux jeux. Windows 10 écran de connexion utilisateur

On lui dit que Bouba aurait créé des comptes utilisateurs sur son ordinateur. N’y comprenant rien, Marvin vous pose des questions pour mieux comprendre

. A l’aide de vos connaissances en informatique, répondez aux questions de Marvin :

1.  Définir l’expression ‘’compte utilisateur’’.
2. Qu’est-ce qu’il doit entrer pour franchir cette étape et arriver au bureau de Windows ?
3. Que se passerait-il si Marvin ne parvenait pas à taper exactement ce que l’ordinateur attend ?
4. A quoi servent les comptes utilisateurs dans un ordinateur ?

 

          EXERCICE V : 

Vous disposez d’un seul ordinateur dans votre maison familiale, trois groupes de personnes travaillent sur cet ordinateur : Papa allume l’ordinateur souvent le soir pour consulter sa boite aux lettres. Maman est caissière dans une réunion, elle utilise l’ordinateur pour faire les comptes de la réunion. Les enfants l’utilisent pour les jeux. Cependant, papa ne voudrait pas que les enfants lisent ses mails et maman ne voudrait pas que les comptes de sa réunion soient connus des autres.

           Vous venez de terminer le cours sur la sécurité informatique et vous êtes chargé de résoudre ce problème.

a-Quelle solution devez-vous mettre en place pour que chaque utilisateur travaille dans son environnement propre selon ses préférences ?

b- Proposez un moyen permettant à chaque utilisateur d’avoir seul accès à son environnement de travail ?

c-Proposez à chacun des utilisateurs un type de compte sachant que papa est le seul utilisateur qui peut apporter des modifications à l’échelle du système.

 

EXERCICE VI :

Un établissement scolaire en création possède un ordinateur unique. Trois groupes de personnes travaillent en permanence sur cet ordinateur :

-les élèves l’utilisent pour les TP et les jeux aux heures libres.

-les enseignants l‘utilisent pour traiter les notes des élèves

-l’administration l‘utilise pour gérer les finances de l’établissement.

Cependant, il y a des risques bien évidents : les élèves malins peuvent modifier leurs notes et les professeurs peuvent avoir accès à leurs salaires et pouvoir les manipuler. Après avoir reçu le cours sur la sécurité informatique, vous proposez au Directeur de créer des comptes utilisateurs.

N’y comprenant rien, il vous pose des questions pour en savoir plus. A l’aide de vos connaissances en informatique, répondez aux questions suivantes:

1. Quels types de compte faut-il créer pour chaque groupe d’utilisateurs sachant que le Directeur est le seul utilisateur qui peut apporter des modifications à l’échelle du système ?

a) pour le Directeur

b) pour les enseignants

c) pour les élèves

2. Quels types de mots de passe devra-t-on associer à chacun de ces types de comptes ?

3. Le compte invité a-t-il besoin d’un mot de passe ? pourquoi ?

4.  Quelle est la procédure pour créer un compte utilisateur sous Windows7 ?

 

EXERCICE  VII:

Sur l’ordinateur de la maison, il apparait toujours 3 comptes : « Administrateur »,
« M. et Mme Bouba », et « Les enfants Bouba ».
1. Selon-toi, pourquoi est-il utile de créer des comptes utilisateurs sur un ordinateur familial ?
2. Combien de catégories de comptes utilisateurs peut-on ouvrir sur un même ordinateur ? Cite-les.
3. Qu’est- ce qu’un compte administrateur ?
4. Quel avantage particulier le compte administrateur donne-t-il par rapport aux autres types de
comptes ?
5. Que peut-on faire lorsqu’on se rend compte que d’autres personnes ont déjà découvert son mot
de passe utilisateur ?

EXERCICE VIII :

            En l’absence du professeur, Kamsu a ouvert une session de travail à travers le
compte utilisateur ‘’élève’’ dans l’intention d’installer un jeu vidéo. Cependant il est bloqué parce que
l’appareil lui demande un mot de passe administrateur. Etonné, il se tourne vers vous et vous pose les questions suivantes :
1. Définir : session de travail.

2. Qu’est-ce que l’ordinateur entend par « Administrateur » ?
3. Quels sont les pouvoirs d’un administrateur dans un ordinateur partagé ?
4. Y a-t-il des opérations qu’un « Administrateur » ne peut pas effectuer sur un ordinateur
partagé ?
5. Pourquoi est-il risquant que d’autres personnes connaissent le mot de passe Administrateur ?

 

EXERCICE IX:

Une cause fréquente de perte de données est la présence des programmes malveillants (malwares). Ce sont des  logiciels destinés à nuire ou à abuser des ressources installées sur le système, ouvrant la porte à des intrusions ou modifiant les données. Les données confidentielles peuvent être collectées à l'insu de l'utilisateur et réutilisées à des fins malveillantes.

            A l’aide de ce texte  de  vos connaissances  en informatique, répondez aux questions  suivantes :

1-Définir : virus informatique.

2- Citer quelques types de malwares.

3- Quels sont les signes d’une attaque des virus

4- Quels sont les modes de contamination des virus ?

5- Quels sont les modes d’action d’un antivirus ?

6- Pourquoi doit-on mettre à jour régulièrement un antivirus ?

7- Quelle est la bonne réponse ?

·         Un antivirus est dit résident

            a) s’il est régulièrement mis à jour.

            b) s’il détruit tous les types de virus connus et inconnus

            c)s’il sait tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur         lorsqu’on charge un programme 

·         La mise en quarantaine d’un virus signifie

            a) on détruit le virus, parfois avec le fichier hôte

            b) on isole le virus, il est présent mais reste inactif

            c) le virus reste actif, mais on arrête sa reproduction

8-Citer quelques antivirus.

 

EXERCICE X:

.              Depuis l’avènement du covid19, l’entreprise X a instauré le système de télétravail. Plusieurs employés travaillent à domicile et envoient les données de l’entreprise à partir de leur Smartphone, matériel non sécurisé. A cause des problèmes financiers, les programmes ont vieilli et sont devenus obsolètes, ouvrant la voie aux logiciels malveillants qui circulent sur internet. Les messageries d’entreprise se sont multipliées permettant à un grand nombre d’employés d’avoir accès aux données sensibles de l’entreprise. On sait que les hackers interceptent les messages qui circulent sur le réseau pour voler le couple identifiant/mot de passe par sniffing. Tout ceci a eu pour résultat de nombreuses cyberattaques aboutissant à des vols ou perte des données, destruction des appareils, saturation du réseau etc.

      Vous êtes recruté comme Ingénieur en charge de la sécurité. Vous devez à court terme :

-sécuriser les espaces de travail

-Réduire les menaces

-Protéger les données de l’entreprise

Questions : Utiliser vos connaissances en Informatique et le texte ci-dessus pour répondre aux questions suivantes :

 1-Proposer 03 solutions pour sécuriser un espace de travail. 

 2-ldentifier dans ce texte 03 failles de sécurité aussi appelées vulnérabilités en sécurité informatique.

 3- Pour chaque faille de sécurité du texte, proposez une technique de protection des données appropriée.

 

EXERCICE XI:

Le système informatique de l’hôpital X est bloqué depuis deux semaines des suites d’une attaque par les hackers. On n’arrive plus à accéder aux dossiers médicaux des patients et aux comptes financiers de l’hôpital. Une somme de 300000 euros est réclamée comme rançon. Ils promettent de débloquer le système dès que cette somme sera versée.

Questions :

1-Définir : hacker,

2-De quel type d’attaque s’agit-il ?

3-Cite 02 méthodes pour contrer ce type d’attaque.

 

EXERCICE XII:

La cryptographie, est considérée comme une science de création et d'utilisation des moyens de faire échanger des messages à l'aide des codes, des chiffres ou autres moyens, de façon à ce que seules les personnes autorisées puissent accéder au contenu des messages.

           A l’aide de ce texte et de vos connaissances en informatique, répondez aux questions suivantes :

           

1-Définir l’expression ‘’message chiffré ou crypté ‘’

2-Le chiffrement est lié à quel(s) service(s) de la sécurité informatique ?

3-Quelle est la bonne réponse ?

La différence entre la cryptographie et le chiffrement est :

a) la cryptographie est une technique de protection de données

b) la cryptographie empêche certains logiciels d’entrer en contact avec d’autres ordinateurs situés dans un réseau local ou sur Internet et de leur fournir des informations.

c)La cryptographie est une science et le chiffrement est une technique

 

CORRIGES

CONTROLE DES CONNAISSANCES

1- Sécurité informatique : C’est l’ensemble des moyens qui permettent de s’assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.

- Cybersécurité : Elle désigne la sécurité des infrastructures numériques dans le cyberespace (Sur internet).

-cybercriminalité : Elle désigne l’ensemble des infractions (actes négatifs) opérés dans le cyberespace.

-Cyberattaque : Elle désigne une attaque de systèmes d’informations sur internet.

2-

-La confidentialité,

-l’intégrité,

-la disponibilité,

- l’authentification

-la non-répudiation de l’origine.

3-Présence des programmes malveillants,

  -intrusion dans les Systèmes d’informations,

  -altérations et pertes des données,

4- Pour assurer un bon fonctionnement des systèmes d’information des entreprises.

5-Usage des antivirus

-usage des mots de passe

-Compression des données

-création des comptes utilisateurs

-utilisation des pares-feux

-Cryptographie

-utilisation des VPN (virtual private network) …

  
EXERCICE I :
1) Actes de cyber criminalité : escroquerie en ligne, usurpation de site web, blocage des données suivi d’une demande de rançon, introduction dans un système des logiciels malveillants pour détruire les données ou les équipements, piratage et vols des données et des logiciels, etc.

2) b) Au pare-feu

//l’antivirus peut bloquer certains malwares qui ouvrent la porte aux intrusions
3) La sécurité informatique :

-Protège et sécurise les données.

-Evite le vol par intrusion dans les systèmes informatiques.

-Evite les pertes de valeurs et des biens.

-Evite les pertes de temps.

-Rehausse l’image et la réputation de l’entreprise. 

-Rend l’environnement de travail convivial.

4-C’est raccourcir la taille des données pour faciliter le stockage ou la transmission.

-La compression des données ne permet pas aux malwares de se développer.

5)-

a-C ’est vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors d’un échange électronique.

b-permet  de contrôler l’accès à un système d’information. L’authentification consiste à garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.

 

EXERCICE II :

1-Intégrité

2-Confidentialité

3-Disponibilité

4-Authentification

                                                                   

EXERCICE III:

1. a ;

2.c ;

3.d ;

4.a et b ;

5.a ;

 

EXERCICE IV :

1.  Un compte utilisateur est un environnement complet fournit par Windows à un utilisateur précis pour lui permettre de travailler dans son environnement propre selon ses préférences

2. Un mot de passe.
3. L’écran restera bloqué, il ne pourra pas atteindre le bureau de Windows.
4.
Pour protéger l'ordinateur contre des utilisations illicites (non autorisées), le système d'exploitation doit restreindre l'accès au système à un ensemble identifié d'utilisateurs.
// Les comptes utilisateurs permettent de :

 
 

-protéger les paramètres importants de l'ordinateur ;
-personnaliser l'aspect de tout élément qui s'affiche sur l'écran d'un utilisateur sans affecter la manière dont ils apparaissent pour les autres utilisateurs
-utiliser un mot de passe pour conserver la confidentialité des fichiers
personnels des utilisateurs ;
-ouvrir une session plus rapidement.

-passer rapidement d'un utilisateur à un autre, sans avoir à fermer lesmer les
programmes.
-Personnaliser les listes de Favoris et sites Web que chaque utilisateur ;

EXERCICE V : 

a- Création  des comptes utilisateurs

b- création des mots de passe et login (nom d’utilisateur).

c-Compte administrateur pour papa, compte standard pour maman et compte invité pour les enfants.

 

EXERCICE VI :

1.

a) pour le Directeur : compte administrateur

b) pour les enseignants : un compte standard

c)pour les élèves : compte invité

2.

a)pour le Directeur : mot de passe administrateur

b) pour les enseignants : mot de passe simple connu par tous les enseignants

c)pour les élèves : pas nécessaire

3. Non. Le compte Invité est réservé aux utilisateurs qui ne possèdent pas de compte sur l'ordinateur.

4. 

Pour créer un nouveau compte sous Windows 7, il faut :

·         Cliquer sur le bouton Démarrer, puis sur Panneau de configuration ;

·         Cliquez sur Compte utilisateur puis sur Gérer un autre compte. Si vous êtes invité à fournir un mot de passe administrateur ou une confirmation, faites-le.

·         Cliquez sur Créer un nouveau compte.

·         Tapez le nom que vous souhaitez donner au compte d’utilisateur, cliquez sur un type de compte, puis cliquez sur Créer un compte.

// Windows 10 propose la création d’un compte Microsoft accessible par internet. Cependant, il offre aussi la possibilité de créer un compte local qui ne nécessite pas la connexion à internet.

Pour créer un compte local sous Windows10,

·         Cliquez sur Démarrer

·         Cliquez sur Paramètres, puis sur Modifier les paramètres du PC

·         Cliquez sur Comptes, puis sur Autres comptes

·         Cliquez sur Ajouter un compte, puis sur Se connecter sans compte Microsoft

·         Cliquez sur Compte local

·         Entrez un nom d’utilisateur pour le nouveau compte et éventuellement un mot de passe.

·         Cliquez sur Terminer.

 

EXERCICE  VII:
1.
Pour garantir la sécurité et la confidentialité des données.
2. Compte
administrateur, compte standard et compte invité (sous Windows7)
3.
Le compte administrateur est un compte qui est réservé aux personnes aptes à apporter des modifications à l'échelle du système, à installer des logiciels et à accéder à tous les autres comptes
4.
Il bénéficie des droits et privilèges suivants :

-Modification du système : accès au SET UP pour changer la configuration du système.

-Installation des logiciels

-Accès à tous les fichiers non privés de l’ordinateur

-Accès à tous les comptes, En effet, un utilisateur possédant un compte administrateur peut créer et supprimer des comptes d'utilisateurs sur cet ordinateur, peut modifier les noms de compte, les images, les mots de passe et les types de compte des autres utilisateurs.
5. Il faut le changer

//Un bon mot de passe doit avoir au moins 8 lettres et symboles, minuscules, majuscules et chiffres mélangés.

EXERCICES VIII :
1.
Une session est une utilisation d’un compte ouvert pour travailler avec Windows.

2-Un administrateur d'ordinateur est une personne apte à apporter des modifications à l'échelle du système, à installer des logiciels et à accéder à tous les fichiers non privés sur l'ordinateur
3.
Un administrateur

-peut créer et supprimer des comptes d'utilisateurs sur cet ordinateur.
-peut modifier les noms de compte, les images et les types

de compte des autres utilisateurs.
4. Oui (accéder
aux fichiers privés d’un utilisateur sur l'ordinateur. Les fichiers privés sont protégés par des mots de passe utilisateur).
5. Il y a des risques suivants :

-supprimer des fichiers systèmes par erreur.

-désinstaller les logiciels par accident.

-supprimer les autres comptes.

 

EXERCICE IX :

 1- Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté 

2-. Virus, vers, Cheval de Troie (trojan), bombes logiques.

3-Ralentissement de la machine, difficultés d’accès aux fichiers, destruction des fichiers, reformatage du disque dur, etc.

4- CD et clés USB d’origine douteuse, contamination à travers les réseaux informatiques(internet).

5-Modes d’action :

-          La réparation du fichier 

-          La mise en quarantaine du virus : on isole le virus, il est présent mais reste inactif

-          La suppression totale du fichier : le virus est détruit, mais parfois avec le fichier hôte (fichier qui l’héberger).

6-Mettre à jour un antivirus : c’est actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération peut se réaliser par la connexion au site internet du fabricant dudit antivirus

7-

c)s’il sait tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur         lorsqu’on charge un programme 

b) on isole le virus, il est présent mais reste inactif

8- Avast, AVG, Avir, Norton, Smadav, Kaspersky, Nod32, McAfee, Bit Defender, Panda...

 

EXERCICE X:

1- Création des mots de passe, création des comptes utilisateurs, authentification des utilisateurs.

2- Failles de sécurité : envoi des données de l’entreprise par des Smartphones, vieillissement des programmes, avoir accès aux données sensibles de l’entreprise.

3-

- Envoi des données de l’entreprise des Smartphones : chiffrement, compression.

-vieillissement des programmes : usage des antivirus

 -avoir accès des données sensibles de l’entreprise : création des comptes à privilèges.

 

EXERCICE XI:

1-hacker (pirate informatique) : Individu qui commet des crimes dans un système d’information.

2-Attaque par déni de service (DOS).

3- Utiliser un pare -feu, un proxy…

 

EXERCICE XII:         

1- Un message chiffré ou crypté est un message rendu inintelligible afin de cacher la signification aux personnes non autorisées à l’utiliser ou à le lire.

NB. Le déchiffrement est l’opération inverse qui permet de restaurer le message

2- Il est lié à la fonction de confidentialité des données.

3-

c)La cryptographie est une science et le chiffrement est une technique