DESCRIPTION ET PRATIQUE
DE LA SECURITE INFORMATIQUE
I-GENERALITES SUR LA SECURITE INFORMATIQUE
1-Définitions
·
La Sécurité
informatique est l’ensemble
des moyens qui permettent de s’assurer que les ressources matérielles
ou logicielles d'une organisation sont uniquement utilisées dans le cadre
prévu.
·
La
Cybercriminalité désigne l’ensemble des actions négatives opérées par les
pirates informatiques dans le cyber-espace
(internet).
·
La Cyber
sécurité est la sécurité
dans les infrastructures numériques dans le cyberespace (sur internet).
2-Objectifs
La sécurité informatique
vise plusieurs objectifs, bien sûr liés aux types de menaces, ainsi qu’aux
types de ressources, etc.
Néanmoins, les
principaux points sont les suivants :
-Empêcher la divulgation non autorisée
des données
-Empêcher la modification non autorisée
des données
-Empêcher l’utilisation non autorisée de
ressources réseaux ou informatiques de façon générale.
3-Les
services fondamentaux de la sécurité informatique
La
sécurité informatique repose sur cinq éléments principaux :
-La
confidentialité
-L’intégrité
des données
-La
disponibilité
-L’authentification
-La
non-répudiation de l’origine
- Confidentialité des données
C’est
la propriété qui assure que l’information est rendue inintelligible aux
individus, entités et processus non autorisés. Seules les personnes autorisées ont accès aux informations
qui leur sont destinées. Tout accès indésirable doit être empêché.
- Intégrité des données
C’est la propriété qui permet de vérifier qu’une
donnée n’a pas été modifiée par une entité tierce (accidentellement ou
intentionnellement). Les données
doivent être celles que l'on s'attend à ce qu'elles soient, et ne doivent pas
être altérées de façon fortuite ou volontaire.
-Disponibilité des données
Le système doit fonctionner sans faille durant
les plages d'utilisation prévues, garantir l'accès aux services et ressources
installées avec le temps de réponse attendu. Elle permet de maintenir le bon
fonctionnement du système d’information.
-Authentification des utilisateurs
C’est la propriété qui permet de vérifier ou valider l’identité d’un
utilisateur ou de toute autre entité lors d’un échange électronique dans le but
de contrôler l’accès à un système d’information. L’authentification consiste à
garantir à chacun des correspondants que son partenaire est bien celui qu’il
croit être.
L’identification des utilisateurs est fondamentale pour gérer les accès aux
espaces de travail pertinents et maintenir la confiance dans les relations
d'échange. Un contrôle d’accès (mot de passe, login) peut permettre l’accès à
des ressources uniquement aux personnes autorisées.
-Non-répudiation de l’origine des données
La
non-répudiation de l’origine assure que l’émetteur du message ne pourra pas
nier avoir émis ce message dans le futur.
Elle permet de garantir qu’une transaction ne peut être niée. Aucun utilisateur
ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses
actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un
autre utilisateur.
Remarques :
Chaque service
est lié à un type d’entreprise et chaque entreprise n’a forcément pas besoin
des cinq services. Par exemple, un supermarché aura besoin beaucoup plus de
disponibilité que de confidentialité car ses données sont publiques et elles
doivent être disponibles pour satisfaire la clientèle. Par contre une banque a
beaucoup plus besoin de confidentialité car les données personnelles des
clients doivent être gardées secrètes.
4-Sécurité des données
4.1-Causes
de l’insécurité des données
-Pertes ou altérations des données
Elles peuvent résulter :
-
Intrusions
Une personne malveillante : une
personne parvient à s'introduire dans le système, légitimement ou non, et à
accéder ensuite à des données ou à des programmes auxquels elle n'est pas
censée avoir accès. Le cas fréquent est de passer par des logiciels utilisés au
sein du système, mais mal sécurisés.
Un
programme
malveillant (malwares)
: un logiciel destiné à nuire ou à abuser des ressources du système est
installé (par mégarde ou par malveillance) sur le système, ouvrant la porte à
des intrusions ou modifiant les données ; des données confidentielles peuvent
être collectées à l'insu de l'utilisateur et être réutilisées à des fins
malveillantes.
Les programmes malveillants sont :
virus, bombes logiques, vers, trojan (cheval de troie)
etc.
-Autres causes de
l’insécurité des données :
On peut ajouter à cette liste : les
écoutes passives, la divulgation, l’utilisation illicite des matériels,
l’émission d’une information sans garantie d’origine
4.2-Dommages
-Dommages
financiers
La perte des données peut entrainer des dépenses considérables
dans l’entreprise car il faut refaire la base de données, ce qui exige le
déploiement des informaticiens et des sociétés de services informatiques.
-Perte
de crédibilité
Les plateformes
numériques peuvent perdre des abonnés lorsqu’on constate que les comptes
utilisateurs ne sont pas sécurisés.
-Atteinte
à la vie privée
Les pirates informatiques profitent des failles du
système pour accéder aux comptes bancaires des individus dans le but d’avoir accès à des
renseignements personnels, d’autres pénètrent dans les ordinateurs d’autrui
pour voler les mots de passe et les numéros importants ; assurance
sociale, carte bancaire et carte de crédit pour lui soutirer de l’argent.
5-Avantages de la sécurité informatique
La sécurité informatique regorge
beaucoup d’avantages parmi lesquelles :
-Protection et sécurisation des données
-Eviter le vol
par intrusion dans les systèmes informatiques
-Eviter les
pertes de valeurs et des biens
-éviter les
pertes de temps
-Rehausser
l’image et la réputation de l’entreprise
-Rendre
l’environnement de travail convivial
II-QUELQUES
MOYENS DE SECURISATION DE SON ESPACE DE TRAVAIL
1-Contrôle
des accès aux Systèmes d’Informations
Pour contrôler l’accès aux PC, donc aux fichiers
personnels, on peut utiliser :
Ø Mot
de passe :
Les mots de passe permettent de
sécuriser les comptes. Un bon mot de passe doit être suffisamment long (8 caractères
au moins) et être constitué d’un mélange de lettres, chiffres, caractères,
majuscules et minuscules pour être difficile à être tracé par les pirates
informatiques.
Ø
Identifiant (login ou user Name) : Un identifiant est souvent le nom de
l’utilisateur, ou un pseudonyme.
Ø
Authentifier les utilisateurs : vérifier ou
valider l’identité d’un utilisateur ou de toute autre entité lors d’un échange
électronique.
2-Protéger les fichiers par les mots de passe
Lorsqu’une machine est utilisée par
plusieurs personnes, on peut protéger ses propres fichiers par des mots de
passe.
Par exemple, pour protéger
une feuille de calcul par un mot de passe :
·
Dans
l’onglet Révision, cliquer sur Protéger la feuille.
·
Introduire
un mot de passe
3-Utiliser les comptes utilisateurs
Lorsqu’on veut partager son ordinateur avec plusieurs personnes (amis,
collègues, enfants, invités…), on utilise des comptes utilisateurs. Chaque
compte donne la possibilité de personnaliser le bureau de Windows et
d’autoriser ou bloquer l’accès aux logiciels, répertoires, fichiers… qui se
trouvent sur l’ordinateur.
·
Un compte utilisateur est un environnement
complet fournit par Windows à un utilisateur précis.
Chaque utilisateur autorisé
doit avoir un compte sur le système défini par un nom d’utilisateur (login) et un mot de passe (password). Un même
utilisateur peut créer plusieurs comptes avec des noms et mots de passe
différents. Dans ce cas, il crée une ou plusieurs sessions de travail.
·
Une session est une utilisation d’un compte
ouvert pour travailler avec Windows.
Une session
permet à chaque utilisateur de travailler indépendamment des autres dans des
processus distincts, avec ses propres variables d’environnements, et des droits
différents. A la fin d’une session, il
a le choix de changer de session de travail ou de quitter tout simplement.
3.1- Types de compte utilisateur
Un compte utilisateur est un espace crée par
le système pour contrôler l'accès aux ressources matérielles et logicielles de
chaque utilisateur.
a- Compte
administrateur d'ordinateur
Le compte administrateur est un compte qui est
réservé aux personnes aptes à apporter des modifications à l'échelle du
système, à installer des logiciels et à accéder à tous les autres comptes.
Il
bénéficie des droits et privilèges
suivants :
·
Modification du système : accès au SET UP
pour changer la configuration du système.
·
Installation des logiciels
·
Accès à tous les fichiers non privés de
l’ordinateur
·
Accès à tous les comptes, En effet, un
utilisateur possédant un compte administrateur peut créer et supprimer des
comptes d'utilisateurs sur cet ordinateur, peut modifier les noms de compte,
les images, les mots de passe et les types de compte des autres utilisateurs.
b- Compte standard
Appelé encore « compte limité » sous Windows,
il est destiné aux utilisateurs qui ne sont pas autorisés à modifier la plupart
des paramètres de l'ordinateur et à supprimer des fichiers importants.
Un
utilisateur qui possède un compte standard ne peut pas :
·
En général installer un logiciel ou un
composant matériel,
·
Modifier le nom ou le type de son compte (le
droit d'effectuer ces modifications est réservé à l'utilisateur qui possède un
compte administrateur) ;
Mais il peut :
·
Accéder aux programmes déjà installés sur
l'ordinateur
·
Changer
l'image associée à son compte et créer,
·
Modifier ou supprimer son mot de passe ;
c- Compte Invité
Le
compte Invité est réservé aux utilisateurs qui ne possèdent pas de compte sur
l'ordinateur. Aucun mot de passe ne lui est associé, ce qui permet aux
utilisateurs d'ouvrir rapidement une session pour consulter leur courrier
électronique ou surfer sur Internet. L'utilisateur ayant ouvert une session au
moyen du compte invité :
·
Ne peut installer un logiciel ou un composant
matériel, mais peut accéder aux applications déjà installées sur l'ordinateur ;
·
Ne peut
pas changer le type du compte Invité ;
3.2-Manipulation des comptes
utilisateurs
3.2.1- Création de comptes
d'utilisateurs
v
Création des comptes utilisateurs sous Windows 7
Pour créer un nouveau
compte, il faut :
·
Cliquer sur
le bouton Démarrer, puis sur Panneau de configuration ;
·
Cliquez sur
Compte utilisateur puis sur Gérer un autre compte. Si vous êtes invité
à fournir un mot de passe administrateur ou une confirmation, faites-le.
·
Cliquez sur
Créer un nouveau compte.
·
Tapez le
nom que vous souhaitez donner au compte d’utilisateur, cliquez sur un type de
compte, puis cliquez sur Créer un compte.
v
Création d’un compte local sous Windows 10
Windows 10 propose la
création d’un compte Microsoft accessible par internet. Cependant, il offre
aussi la possibilité de créer un compte local qui ne nécessite pas l’accès à
internet.
Pour créer un compte local
sous Windows10,
·
Cliquez sur Démarrer
·
Cliquez sur Paramètres, puis sur Modifier
les paramètres du PC
·
Cliquez sur Comptes, puis sur Autres
comptes
·
Cliquez sur Ajouter un compte, puis sur Se
connecter sans compte Microsoft
·
Cliquez sur Compte local
·
Entrez un nom d’utilisateur pour le nouveau
compte et éventuellement un mot de passe.
·
Cliquez sur Terminer.
3.2.2-
Modification et suppression d'un compte
Seules les personnes définies comme
administrateur ont le droit de modifier ou supprimer des comptes des
utilisateurs existants.
Pour agir sur un compte, cliquer sur l'icône Compte d'utilisateurs dans le Panneau de configuration, puis cliquer
sur le compte qu'on souhaite modifier (ou supprimer).
3.2.3- Modification
des propriétés du compte
À tout
moment, l'administrateur peut agir sur les comportements d'un compte
utilisateur.
·
Allez dans Panneau de configuration
·
Cliquez sur Modification de comptes
·
Choisir l’option Modifier votre compte utilisateur.
Modifier
un compte utilisateur
3.3-Profil
utilisateur
Le profil utilisateur Windows stocke les
paramètres utilisateurs, c.-à-d. des données tels que les documents, des
paramètres de Windows tel que l’affichage individuel, les paramètres des
applications ainsi que les paramètres de connexion réseau et imprimante … de
chaque utilisateur. Bref un profil utilisateur définit des environnements de
bureau personnalisés pour chaque utilisateur.
L'administrateur système peut définir son
propre environnement bureau ainsi que ceux des autres utilisateurs, mais ces
derniers ne peuvent agir que sur leurs propres environnements bureau.
III-QUELQUES
TECHNIQUES DE PROTECTION DES DONNEES
1-la cryptographie
La cryptographie, est considérée comme une
science de création et d'utilisation des moyens de faire échanger des messages
à l'aide des codes, de chiffres ou autres moyens, de façon à ce que seules les
personnes autorisées puissent accéder au contenu des messages.
La cryptographie moderne utilise la
technique des clés : une clé pour crypter un message au départ et une autre
clé pour le décrypter à l’arrivée :
-Si
la clé pour crypter un message est la même que celle utilisée pour le
décrypter, c’est une cryptographie
symétrique.
-Si
la clé pour crypter (dite publique) est différente de la clé pour le décrypter
(dite privée), c’est une cryptographie
asymétrique.
La cryptographie se repose sur plusieurs
techniques, à l’exemple du chiffrement
Le chiffrement est une transformation
cryptographique qui rend un message clair en un message inintelligible (dit
message chiffré), afin de cacher la signification de ce message aux personnes
non autorisées à l’utiliser ou à le lire. Il est lié à la fonction de
confidentialité des données.
Le déchiffrement
est l’opération inverse qui permet de restaurer le message original à partir
d’un message chiffré.
2-Compression
La compression ou codage source est une
opération qui consiste à raccourcir la taille des données pour pouvoir les
transmettre facilement ou pour réduire l’espace de stockage.
Elle joue un rôle important dans la
sécurité des données car les données compressées sont difficilement altérables,
à l’instar de la fonction hachage qui a pour but de réduire la taille des
données à traiter par la fonction de cryptage. Elle produit un condensé de
données, de taille fixe, dont la valeur diffère suivant la fonction utilisée.
Le condensé obtenu est l’empreinte.
Il est impossible de le déchiffrer pour revenir aux données d’origine. On peut
ainsi, à partir d’un texte de longueur quelconque, calculer une chaine de
taille inférieure et fixe.
Elle permet de vérifier l’intégrité des
données, notamment pour reconnaitre rapidement les fichiers ou les mots de
passe (hachage des mots de passe).
3-Usage d’un
antivirus
Les anti-virus sont des programmes
conçus pour lutter contre les virus connus. Comme les nouveaux virus se créent
chaque jour, il faut régulièrement effectuer la mise à jour de ces programmes
afin qu’ils détectent et détruisent les nouveaux virus. Les logiciels
anti-virus résidents savent tester les disquettes, CD, Clés USB qu’on insère
dans le micro-ordinateur lorsqu’on charge un programme ; en cas
d’infection, ils alertent avant que le virus ait le temps de s’activer.
Leurs modes d’action sont :
-
La
réparation du fichier infecté
-
La
mise en quarantaine du fichier : on isole le virus, il est présent mais
reste inactif
-
La
suppression totale du fichier : le virus est détruit, mais parfois avec le
fichier hôte.
Il existe à l’heure actuelle des solutions
payantes dont il faut renouveler la licence chaque année, faute de quoi on ne
peut prétendre à une mise à jour de la base virale. Il existe également des
solutions gratuites, tantôt développées par des indépendants, tantôt par de
grandes sociétés qui éditent aussi des solutions commerciales. On peut citer,
entre autres, Avast, AGV Antivirus, AntivirPersonal,
Kaspersky Anti-virus, Norton Anti-virus, BitDefender
Anti-virus, SMADAV, etc.
Mettre
à jour un antivirus : c’est
actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers
qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération
peut se réaliser par la connexion au site internet du fabricant dudit antivirus
4- Utilisation d’un pare-feu (firewall)
Chaque ordinateur connecté à n'importe quel
réseau informatique est susceptible d’être victime d'une attaque d'un pirate
informatique. La méthode généralement employée par ces derniers consiste à
scruter le réseau à la recherche d'une machine connectée, puis à chercher une
faille de sécurité afin de l'exploiter et d'accéder aux données s'y trouvant.
Cette menace est d'autant plus grande que la machine est connectée en
permanence à Internet. Ainsi, est-il nécessaire, de se protéger des intrusions
réseaux en installant un dispositif de protection, un pare-feu par exemple.
Un pare-feu (firewall en anglais), est un
système permettant de protéger un ordinateur ou un réseau d'ordinateurs des
intrusions provenant d'un réseau tiers (notamment Internet). C’est une méthode
par excellence pour contrer les attaques Dos(. Il permet ainsi de filtrer les
paquets de données échangées. Les attaques peuvent être internes ou externes.
Il doit protéger aussi bien le poste des attaques provenant d’Internet que ceux
provenant d’un réseau interne. Un firewall peut être un logiciel sur un ordinateur
dédié ou non (firewall applicatif) ou tout simplement un équipement matériel.
EXERCICES
CONTROLE DES CONNAISSANCES
1-Définir :
sécurité informatique, Cyber sécurité, cybercriminalité et Cyber
attaque
2-Quelles
sont les propriétés fondamentales de la sécurité informatique ?
3-Citer
03 types de menaces.
4-Pourquoi
doit-on protéger les données ?
5-Citer
quelques méthodes utilisées pour protéger les données.
EXERCICE
I :
1) Citer deux
actes de cyber criminalité.
2) Quelle est la
bonne réponse ?
La sécurité d’un réseau contre les
intrusions non autorisées est assurée grâce à :
. a) un antivirus
b) un pare-feu
c) au Cryptage
3) Quels sont les
avantages de la sécurité informatique ?
4) a-Définir l’expression
‘’compression des données’’
b- Dire en quoi elle constitue
une technique de protection des
données ?
5)a- Que signifie l’expression’’ authentifier les utilisateurs ‘’ ?
b-Pourquoi dit- on que c’est un
des moyens pour sécuriser son espace de travail ?
EXERCICE II :
Compléter les
points suivants avec les termes : confidentialité, disponibilité,
intégrité et authentification.
1-Lorsque les
systèmes actifs informatiques ne peuvent être modifiés que par des personnes
autorisées, il s’agit de……………
2-…………………signifie
que les informations contenues dans un système informatique ne sont accessibles
en lecture que par des personnes autorisées.
3-Dans la
sécurité des systèmes informatiques (SSI), ……… signifie que le système
doit fonctionner sans faille durant les plages d'utilisation prévues, garantir
l'accès aux services et ressources installées avec le temps de réponse attendu.
4-La propriété qui permet de vérifier que la source
des données est bien l’identité prétendue est …………
EXERCICE III: Chaque service
de sécurité est lié à un type d’entreprise et chaque entreprise n’a forcément
pas besoin des cinq services :
confidentialité, intégrité, disponibilité authenticité, non-répudiation.
Associer à chaque entreprise ou action un ou plusieurs principes de sécurité.
1-Banque a-confidentialité
2-Supermarché
b-intégrité
3-Accès
à un coffre-fort c-disponibilité
4-
Transmission d’un message militaire d-authentification
5-Accès à un dossier médical. e-Non-répudiation
EXERCICE IV :
Marvin se rend chez son camarade Bouba et le trouve absent. Il essaie d’ouvrir son
ordinateur pour jouer aux cartes en attendant qu’il arrive, mais après le
démarrage de l’ordinateur, il tombe sur l’écran ci-dessous qui l’empêche
d’accéder aux jeux.
On lui dit que Bouba aurait créé des comptes
utilisateurs sur son ordinateur. N’y comprenant rien, Marvin vous pose des
questions pour mieux comprendre
. A l’aide de vos connaissances en informatique,
répondez aux questions de Marvin :
1. Définir l’expression ‘’compte utilisateur’’.
2. Qu’est-ce qu’il doit entrer pour franchir cette étape et arriver au bureau
de Windows ?
3. Que se passerait-il si Marvin ne parvenait pas à taper exactement ce que
l’ordinateur attend ?
4. A quoi servent les comptes utilisateurs dans un ordinateur ?
EXERCICE V :
Vous disposez d’un seul ordinateur dans votre maison familiale,
trois groupes de personnes travaillent sur cet ordinateur : Papa allume
l’ordinateur souvent le soir pour consulter sa boite aux lettres. Maman est
caissière dans une réunion, elle utilise l’ordinateur pour faire les comptes de
la réunion. Les enfants l’utilisent pour les jeux. Cependant, papa ne voudrait
pas que les enfants lisent ses mails et maman ne voudrait pas que les comptes
de sa réunion soient connus des autres.
Vous venez de terminer le cours sur la sécurité
informatique et vous êtes chargé de résoudre ce problème.
a-Quelle
solution devez-vous mettre en place pour que chaque utilisateur travaille dans
son environnement propre selon ses préférences ?
b-
Proposez un moyen permettant à chaque utilisateur d’avoir seul accès à son
environnement de travail ?
c-Proposez
à chacun des utilisateurs un type de compte sachant que papa est le seul
utilisateur qui peut apporter des modifications à l’échelle du système.
EXERCICE VI :
Un
établissement scolaire en création possède un ordinateur unique. Trois groupes
de personnes travaillent en permanence sur cet ordinateur :
-les
élèves l’utilisent pour les TP et les jeux aux heures libres.
-les
enseignants l‘utilisent pour traiter les notes des élèves
-l’administration
l‘utilise pour gérer les finances de l’établissement.
Cependant, il
y a des risques bien évidents : les élèves malins peuvent modifier leurs
notes et les professeurs peuvent avoir accès à leurs salaires et pouvoir les
manipuler. Après avoir reçu le cours sur la sécurité informatique, vous
proposez au Directeur de créer des comptes utilisateurs.
N’y
comprenant rien, il vous pose des questions pour en savoir plus. A l’aide de
vos connaissances en informatique, répondez aux questions suivantes:
1. Quels types
de compte faut-il créer pour chaque groupe d’utilisateurs sachant que le
Directeur est le seul utilisateur qui peut apporter des modifications à
l’échelle du système ?
a)
pour le Directeur
b)
pour les enseignants
c)
pour les élèves
2. Quels types
de mots de passe devra-t-on associer à chacun de ces types de comptes ?
3. Le compte
invité a-t-il besoin d’un mot de passe ? pourquoi ?
4. Quelle est la procédure pour créer un
compte utilisateur sous Windows7 ?
EXERCICE VII:
Sur l’ordinateur de la maison, il apparait toujours
3 comptes : « Administrateur »,
« M. et Mme Bouba », et « Les enfants Bouba ».
1. Selon-toi, pourquoi est-il utile de créer des comptes utilisateurs sur un
ordinateur familial ?
2. Combien de catégories de comptes utilisateurs peut-on ouvrir sur un même
ordinateur ? Cite-les.
3. Qu’est- ce qu’un compte administrateur ?
4. Quel avantage particulier le compte administrateur donne-t-il par rapport
aux autres types de
comptes ?
5. Que peut-on faire lorsqu’on se rend compte que d’autres personnes ont déjà
découvert son mot
de passe utilisateur ?
EXERCICE
VIII :
En l’absence du professeur,
Kamsu a ouvert une session de travail à travers le
compte utilisateur ‘’élève’’ dans l’intention d’installer un jeu vidéo.
Cependant il est bloqué parce que
l’appareil lui demande un mot de passe administrateur. Etonné, il se tourne
vers vous et vous pose les questions suivantes :
1. Définir : session de travail.
2. Qu’est-ce que l’ordinateur entend par « Administrateur » ?
3. Quels sont les pouvoirs d’un administrateur dans un ordinateur partagé ?
4. Y a-t-il des opérations qu’un « Administrateur » ne peut pas effectuer sur
un ordinateur
partagé ?
5. Pourquoi est-il risquant que d’autres personnes connaissent le mot de passe
Administrateur ?
EXERCICE IX:
Une cause fréquente de perte de données
est la présence des programmes malveillants (malwares).
Ce sont des logiciels destinés à nuire
ou à abuser des ressources installées sur le système, ouvrant la porte à des
intrusions ou modifiant les données. Les données confidentielles peuvent être
collectées à l'insu de l'utilisateur et réutilisées à des fins malveillantes.
A l’aide de ce texte de vos
connaissances en informatique, répondez
aux questions suivantes :
1-Définir :
virus informatique.
2- Citer
quelques types de malwares.
3- Quels sont
les signes d’une attaque des virus
4-
Quels sont les modes de contamination des virus ?
5- Quels sont
les modes d’action d’un antivirus ?
6-
Pourquoi doit-on mettre à jour régulièrement un antivirus ?
7- Quelle est la bonne réponse ?
·
Un
antivirus est dit résident
a) s’il est régulièrement mis à
jour.
b) s’il détruit tous les types de
virus connus et inconnus
c)s’il
sait tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme
·
La
mise en quarantaine d’un virus signifie
a) on détruit le virus, parfois avec
le fichier hôte
b) on isole le virus, il est présent
mais reste inactif
c) le virus reste actif, mais on
arrête sa reproduction
8-Citer
quelques antivirus.
EXERCICE X:
. Depuis l’avènement du covid19,
l’entreprise X a instauré le système de télétravail. Plusieurs employés
travaillent à domicile et envoient les données de l’entreprise à partir de leur
Smartphone, matériel non sécurisé. A cause des problèmes financiers, les
programmes ont vieilli et sont devenus obsolètes, ouvrant la voie aux logiciels
malveillants qui circulent sur internet. Les messageries d’entreprise se sont
multipliées permettant à un grand nombre d’employés d’avoir accès aux données
sensibles de l’entreprise. On sait que les hackers interceptent les messages
qui circulent sur le réseau pour voler le couple identifiant/mot de passe par sniffing. Tout ceci a eu pour résultat de nombreuses
cyberattaques aboutissant à des vols ou perte des données, destruction des
appareils, saturation du réseau etc.
Vous êtes recruté
comme Ingénieur en charge de la sécurité. Vous devez à court terme :
-sécuriser les espaces de travail
-Réduire les menaces
-Protéger les données de l’entreprise
Questions : Utiliser vos connaissances
en Informatique et le texte ci-dessus pour répondre aux questions suivantes :
1-Proposer 03 solutions pour sécuriser un
espace de travail.
2-ldentifier dans ce texte 03 failles de
sécurité aussi appelées vulnérabilités en sécurité informatique.
3- Pour chaque faille de sécurité du texte,
proposez une technique de protection des données appropriée.
EXERCICE XI:
Le
système informatique de l’hôpital X est bloqué depuis deux semaines des suites
d’une attaque par les hackers. On n’arrive plus à accéder aux dossiers médicaux
des patients et aux comptes financiers de l’hôpital. Une somme de 300000 euros
est réclamée comme rançon. Ils promettent de débloquer le système dès que cette
somme sera versée.
Questions :
1-Définir : hacker,
2-De
quel type d’attaque s’agit-il ?
3-Cite
02 méthodes pour contrer ce type d’attaque.
EXERCICE XII:
La cryptographie, est considérée comme une
science de création et d'utilisation des moyens de faire échanger des messages
à l'aide des codes, des chiffres ou autres moyens, de façon à ce que seules les
personnes autorisées puissent accéder au contenu des messages.
A l’aide de ce texte et de vos
connaissances en informatique, répondez aux questions suivantes :
1-Définir
l’expression ‘’message chiffré ou crypté
‘’
2-Le
chiffrement est lié à quel(s) service(s) de la sécurité informatique ?
3-Quelle est
la bonne réponse ?
La différence
entre la cryptographie et le chiffrement est :
a) la
cryptographie est une technique de protection de données
b) la
cryptographie empêche certains logiciels d’entrer en contact avec d’autres
ordinateurs situés dans un réseau local ou sur Internet et de leur fournir des
informations.
c)La
cryptographie est une science et le chiffrement est une technique
CORRIGES
CONTROLE DES
CONNAISSANCES
1- Sécurité informatique :
C’est l’ensemble des moyens qui permettent de s’assurer que les
ressources matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu.
- Cybersécurité : Elle désigne la sécurité des infrastructures
numériques dans le cyberespace (Sur
internet).
-cybercriminalité : Elle désigne l’ensemble des infractions
(actes négatifs) opérés dans le cyberespace.
-Cyberattaque : Elle désigne une attaque de systèmes
d’informations sur internet.
2-
-La confidentialité,
-l’intégrité,
-la disponibilité,
- l’authentification
-la non-répudiation de
l’origine.
3-Présence des programmes
malveillants,
-intrusion dans les Systèmes d’informations,
-altérations et pertes des données,
4- Pour assurer un bon
fonctionnement des systèmes d’information des entreprises.
5-Usage des antivirus
-usage des mots de passe
-Compression des données
-création des comptes
utilisateurs
-utilisation des pares-feux
-Cryptographie
-utilisation des VPN (virtual private network) …
EXERCICE
I :
1) Actes de cyber criminalité : escroquerie en ligne, usurpation de site web,
blocage des données suivi d’une demande de rançon, introduction dans un système
des logiciels malveillants pour détruire les données ou les équipements,
piratage et vols des données et des logiciels, etc.
2) b) Au pare-feu
//l’antivirus peut bloquer
certains malwares qui ouvrent la porte aux intrusions
3) La sécurité informatique :
-Protège et sécurise les
données.
-Evite le vol par intrusion dans les systèmes informatiques.
-Evite les pertes de valeurs et des biens.
-Evite les pertes de temps.
-Rehausse l’image et la réputation de l’entreprise.
-Rend l’environnement de travail convivial.
4-C’est raccourcir la taille des données pour
faciliter le stockage ou la transmission.
-La compression des données ne
permet pas aux malwares de se développer.
5)-
a-C
’est vérifier ou valider l’identité d’un utilisateur ou de toute autre entité
lors d’un échange électronique.
b-permet de contrôler l’accès à un système
d’information. L’authentification consiste à garantir à chacun des
correspondants que son partenaire est bien celui qu’il croit être.
EXERCICE II :
1-Intégrité
2-Confidentialité
3-Disponibilité
4-Authentification
EXERCICE III:
1. a ;
2.c ;
3.d ;
4.a et b ;
5.a ;
EXERCICE IV :
1. Un compte utilisateur est un environnement complet fournit par Windows
à un utilisateur précis pour lui permettre de travailler dans son environnement propre
selon ses préférences.
2. Un
mot de passe.
3. L’écran restera bloqué, il ne pourra pas atteindre le bureau de Windows.
4. Pour protéger l'ordinateur contre des utilisations illicites
(non autorisées), le système d'exploitation doit restreindre l'accès au système
à un ensemble identifié d'utilisateurs.
// Les
comptes utilisateurs permettent de :
|
-protéger les paramètres importants de l'ordinateur
; -passer rapidement d'un utilisateur à un autre, sans
avoir à fermer lesmer les EXERCICE
V : a- Création des comptes utilisateurs b- création des mots de passe et
login (nom d’utilisateur). c-Compte administrateur pour papa,
compte standard pour maman et compte invité pour les enfants. |
EXERCICE VI :
1.
a) pour le Directeur : compte administrateur
b) pour les enseignants : un compte standard
c)pour les élèves : compte invité
2.
a)pour le Directeur : mot de passe administrateur
b) pour les enseignants : mot de passe simple connu par tous
les enseignants
c)pour les élèves : pas nécessaire
3. Non. Le compte Invité est réservé aux utilisateurs qui ne possèdent pas
de compte sur l'ordinateur.
4.
Pour créer un
nouveau compte sous Windows 7, il faut :
·
Cliquer
sur le bouton Démarrer, puis sur Panneau de configuration ;
·
Cliquez
sur Compte utilisateur puis sur Gérer un autre compte. Si vous
êtes invité à fournir un mot de passe administrateur ou une confirmation,
faites-le.
·
Cliquez
sur Créer un nouveau compte.
·
Tapez
le nom que vous souhaitez donner au compte d’utilisateur, cliquez sur un type
de compte, puis cliquez sur Créer un compte.
// Windows 10 propose la création d’un compte Microsoft accessible
par internet. Cependant, il offre aussi la possibilité de créer un compte local
qui ne nécessite pas la connexion à internet.
Pour créer un
compte local sous Windows10,
·
Cliquez sur Démarrer
·
Cliquez sur Paramètres, puis sur Modifier
les paramètres du PC
·
Cliquez sur Comptes, puis sur Autres
comptes
·
Cliquez sur Ajouter un compte, puis sur Se
connecter sans compte Microsoft
·
Cliquez sur Compte local
·
Entrez un nom d’utilisateur pour
le nouveau compte et éventuellement un mot de passe.
·
Cliquez sur Terminer.
EXERCICE VII:
1. Pour garantir
la sécurité et la confidentialité des données.
2. Compte administrateur,
compte standard et compte invité (sous Windows7)
3. Le compte administrateur est un
compte qui est réservé aux personnes aptes à apporter des modifications à
l'échelle du système, à installer des logiciels et à accéder à tous les autres
comptes
4. Il bénéficie des droits
et privilèges suivants :
-Modification du système : accès au SET UP pour changer
la configuration du système.
-Installation des logiciels
-Accès à tous les fichiers non privés de l’ordinateur
-Accès à tous les comptes, En effet,
un utilisateur possédant un compte administrateur peut créer et supprimer des
comptes d'utilisateurs sur cet ordinateur, peut modifier les noms de compte,
les images, les mots de passe et les types de compte des autres utilisateurs.
5. Il faut le changer
//Un bon mot de passe doit
avoir au moins 8 lettres et symboles, minuscules, majuscules et chiffres
mélangés.
EXERCICES VIII :
1. Une session est une utilisation d’un compte ouvert pour travailler avec
Windows.
2-Un administrateur d'ordinateur
est une personne apte à apporter des modifications à l'échelle du système, à
installer des logiciels et à accéder à tous les fichiers non privés sur
l'ordinateur
3. Un administrateur
-peut créer et supprimer des comptes d'utilisateurs sur cet ordinateur. |
de compte des autres utilisateurs.
4. Oui (accéder aux
fichiers privés d’un utilisateur sur l'ordinateur. Les fichiers privés
sont protégés par des mots de passe utilisateur).
5. Il y a
des risques suivants :
-supprimer
des fichiers systèmes par erreur.
-désinstaller
les logiciels par accident.
-supprimer
les autres comptes.
EXERCICE IX :
1- Un virus
informatique est un court programme autoreproducteur capable de se propager de
façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins
de dégâts dans le
système infecté
2-. Virus, vers, Cheval de Troie (trojan), bombes logiques.
3-Ralentissement de la machine, difficultés d’accès aux fichiers,
destruction des fichiers, reformatage du disque dur, etc.
4- CD
et clés USB d’origine douteuse, contamination à travers les réseaux
informatiques(internet).
5-Modes d’action :
-
La réparation du fichier
-
La mise en quarantaine du virus : on isole le virus, il est
présent mais reste inactif
-
La suppression totale du fichier : le virus est détruit, mais
parfois avec le fichier hôte (fichier qui l’héberger).
6-Mettre à jour un antivirus : c’est actualiser la base de
définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux
virus qui se sont créés entre-temps. Cette opération peut se réaliser par la
connexion au site internet du fabricant dudit antivirus
7-
c)s’il sait tester les
disquettes, les Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme
b)
on isole le virus, il est présent mais reste inactif
8- Avast, AVG, Avir,
Norton, Smadav, Kaspersky, Nod32, McAfee, Bit
Defender, Panda...
EXERCICE X:
1- Création des mots de passe, création des comptes utilisateurs,
authentification des utilisateurs.
2- Failles de
sécurité : envoi des données de l’entreprise par des Smartphones,
vieillissement des programmes, avoir accès aux données sensibles de l’entreprise.
3-
- Envoi des données de l’entreprise des Smartphones :
chiffrement, compression.
-vieillissement des programmes : usage des antivirus
-avoir accès des données
sensibles de l’entreprise : création des comptes à privilèges.
EXERCICE XI:
1-hacker (pirate informatique) : Individu qui commet des crimes
dans un système d’information.
2-Attaque par déni de service (DOS).
3- Utiliser un pare -feu, un proxy…
EXERCICE XII:
1-
Un message chiffré ou crypté est un message rendu inintelligible afin de cacher
la signification aux personnes non autorisées à l’utiliser ou à le lire.
NB. Le déchiffrement est
l’opération inverse qui permet de restaurer le message
2-
Il est lié à la fonction de confidentialité des données.
3-
c)La
cryptographie est une science et le chiffrement est une technique