CONTROLE DES CONNAISSANCES
1- Sécurité informatique: C’est l’ensemble des moyens qui permettent de s’assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement utilisées dans le cadre prévu.
- Cybersécurité: Elle désigne la sécurité des infrastructures numériques dans le cyberespace. (sur internet).
-cybercriminalité: Elle désigne l’ensemble des infractions (actes négatifs) opérés dans le cyberespace.
-Cyberattaque:Elle désigne une attaque de systèmes d’informations sur internet.
2- Empêcher la divulgation non autorisée des données,
-Empêcher la modification des données,
-Empêcher l’utilisation non autorisée des ressources réseaux.
3-La confidentialité, l’intégrité, la disponibilité, l’authentification, la non-répudiation de l’origine.
4-Présence des programmes malveillants, intrusion dans les systèmes d’informations, altérations et pertes des données,
5- Pour assurer un bon fonctionnement des systèmes d’information des entreprises.
6-Usage des antivirus-usage des mots de passe
-compression des données
-création des comptes utilisateurs-utilisation des pare-feux
-Cryptographie
-utilisation des VPN (virtual private network) …
EXERCICE I:
1) Actes de cybercriminalité :
Escroquerie, usurpation de site web, blocage des données suivi d’une demande de rançon, introduction dans un système des logiciels malveillants pour détruire les données ou les équipements, piratage et vols des données et des logiciels, etc.
2)
b) Au pare-feu
//la présence de certains
malwares peut aussi faciliter les intrusions, or les antivirus de8truisent les
malwares
3)
La sécurité informatique :
-Protège et sécurise les données.
-Evite le vol par intrusion dans les systèmes informatiques.
-Evite les pertes de valeurs et des biens.
-Evite les pertes de temps
-Rehausse l’image et la réputation de l’entreprise.
-Rend l’environnement de travail convivial.
4-C’est raccourcir la taille des données pour faciliter le stockage ou la transmission.
-La compression des données ne permet pas aux malwares de se développer.
5)-C’est vérifier ou valider l’identité d’un utilisateur ou de toute autre entité lors d’un échange électronique
-permet de contrôler l’accès à un système d’information. L’authentification consiste à garantir à chacun des correspondants que son partenaire est bien celui qu’il croit être.
EXERCICE II:
1-Intégrité
2-Confidentialité
3-Disponibilité
4-Authentification
EXERCICE III:1. a; 2.c; 3.d; 4.a , b et e; 5.a
EXERCICE IV :
1- Un virus informatique est un court programme autoreproducteur capable de se propager de façon autonome. Selon ce que son concepteur a prévu, il causera plus ou moins de dégâts dans le système infecté.
2-. Virus, vers, Cheval de Troie (trojan), bombes logiques.
3-Ralentissement de la machine, difficultés d’accès aux fichiers, destruction des fichiers, reformatage du disque dur, etc.
4-CD et clés USB d’origine douteuse, contamination à travers les réseaux informatiques (internet)
5-Modes d’action:
-La réparation du fichier
-La mise en quarantaine du virus(on isole le virus, il est présent mais reste inactif)
-La suppression totale du fichier( le virus est détruit, mais parfois avec le fichier qui l’héberger).
6-Mettre à jour un antivirus: c’est actualiser la base de définition des virus c’est-à-dire y ajouter des fichiers qui traquent les nouveaux virus qui se sont créés entre-temps. Cette opération peut se réaliser par la connexion au site internet du fabricant dudit antivirus
7-
c)s’il sait tester les disquettes, les Clés USB qu’on insère dans le micro-ordinateur lorsqu’on charge un programme
b) on isole le virus, il est présent mais reste inactif
8- Avast, AVG, Avir, Norton, Smadav, Kaspersky, Nod32, McAfee, Bit Defender, Panda...
EXERCICE V:
1- Création des mots de passe, création des comptes utilisateurs, authentification des utilisateurs…
2- Failles de sécurité:
- envoi des données de l’entreprise à partir des Smartphones,
-vieillissement des programmes,
- accès aux données sensibles de l’entreprise.
Cyberattaques:
-vols ou perte des données,
-destruction des appareils,
-saturation du réseau.
3- Envoi des données de l’entreprise des Smartphones: chiffrement, compression.
-vieillissement des programmes: usage des antivirus
-avoir accès des données sensibles de l’entreprise: Création des comptes à privilèges.
EXERCICE VI :
1-Hacker: Individu qui commet des crimes dans un système informatique.
2-Attaque par déni de service
// Une attaque par déni de service (Dos) submerge les ressources d’un système afin que ce dernier ne puisse pas répondre aux demandes de service. Elles consistent à envoyer des milliers de messages depuis des dizaines d’ordinateurs dans le but de submerger les serveurs d’une société et paralyser pendant plusieurs heures son site web et d’en bloquer l’accès aux internautes. Un seul pirate peut contrôler un réseau d’ordinateurs zombies (c.-à-d. d’autres ordinateurs déjà infectés qui lui obéissent) pour inonder un serveur ou un site web de requêtes dans le but de le rendre indisponible
3- Utiliser un pare –feu,
-Utiliser un proxy.
EXERCICE VII:
1. Les vulnérabilités sont des failles de sécurité de sécurité dans un système d’information.
2. Virus, ver, cheval de Troie, bombes logiques.
3. Chiffrement
4. Attaque par déni de service (DOS).
EXERCICE VIII:
1- L’accès privilégié est un niveau d’accès informatique plus élevé octroyé à certains utilisateurs spécifiques de l’entreprise devant effectuer les tâches d’administration ou des utilisateurs ayant besoin de lire, de consulter ou de modifier des données sensibles de l’organisation
- Un compte à privilèges est un compte qu’on attribue à certains utilisateurs qui ont accès aux données sensibles de l’entreprise.
2-Eviter les risques liés aux utilisateurs : vol ou perte des données, altération des informations, destruction des équipements, erreur de manipulation, etc.
3- Un compte à privilèges permet à ses utilisateurs de disposer d’un niveau de droits d’accès supérieur à celui octroyé via un compte d’utilisateur standard.
EXERCICE IX:
1- Un message chiffré ou crypté est un message rendu inintelligible afin de cacher la signification aux personnes non autorisées à l’utiliser ou à le lire.
// Le déchiffrement est l’opération inverse qui permet de restaurer le message
2- Il est lié à la fonction de confidentialité des données
3-
c)La cryptographie est une science et le chiffrement est une technique