Examen securité cryptographie smi s6 2018 2019 analyse fraud
Télécharger PDFExercice 1 : Culture générale
• Citer deux attaques informatiques récentes avec leurs modes opératoires : 1. L'attaque par ransomware (comme WannaCry ou NotPetya) consiste à chiffrer les données de la victime et à exiger une rançon pour les déchiffrer. 2. Les fuites de données (comme celle de Facebook-Cambridge Analytica) impliquent l'extraction illégale d'informations personnelles stockées sur des plateformes numériques. • L'arsenal juridique contre la fraude informatique au Maroc : Le Maroc dispose de plusieurs textes juridiques pour lutter contre la fraude informatique, notamment : - Article 493 du Code pénal marocain : punit les accès frauduleux aux systèmes informatiques. - Article 494 : sanctionne la falsification de données ou de programmes. - Article 495 : interdit la diffusion de virus informatiques ou de logiciels malveillants. - Article 496 : réprime l'utilisation frauduleuse de cartes bancaires ou de systèmes de paiement. • Rôle de la Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP) : La CNDP veille au respect des droits des personnes en matière de protection des données personnelles. Elle supervise la conformité des traitements de données aux dispositions légales et peut imposer des sanctions en cas de non-respect.
Exercice 2 : Service, Attaques, Contre-mesures
| Service | Attaques | Contre-mesures |
|---|---|---|
| Disponibilité | • Déni de service (DoS) • Bombardement (DDoS) | • Pare-feu (Firewall) • Système de détection et de prévention des intrusions (IPS) |
| Intégrité | • Modification des données | • Signature numérique • Fonction de hachage (ex : SHA-256) |
| Confidentialité | • Écoute et interception des messages sur le réseau • Chiffrement des données | • Protocoles sécurisés (ex : TLS/SSL) • Chiffrement des communications |
| Authentification | • Usurpation d'identité | • Double authentification (2FA) • Certificats numériques |
Exercice 3 : Analyse de sécurité
Les fraudes relevées dans le texte sont : • Usurpation d'identité (prétendre être Pizza Gordon alors que c'est Pizza Google). • Collecte illégale de données personnelles (numéro de téléphone, habitudes alimentaires, analyses sanguines). • Espionnage via les relevés de carte bancaire (suivi des achats de médicaments). • Accès non autorisé aux données médicales (résultats d'analyses sanguines). • Surveillance des comportements (via les déclarations d'impôts et les relevés bancaires). • Exploitation de l'historique des commandes pour influencer les choix.
Actions à entreprendre pour lutter contre ces fraudes
• Renforcer les mesures d'authentification (ex : double authentification, reconnaissance biométrique). • Sensibiliser les utilisateurs aux risques de partage de données personnelles. • Encadrer strictement la collecte et le stockage des données sensibles (médicales, financières). • Anonymiser les données lorsque cela est possible et limiter leur accès aux seuls besoins légitimes. • Mettre en place des audits réguliers pour détecter les fuites ou accès non autorisés. • Respecter les lois sur la protection des données (ex : RGPD, législation marocaine en vigueur).
Exercice 4 : DES modifié
Le message clair déchiffré est : CHAT INTROUVABLE.
Exercice 5 : Substitution mono-alphabétique
Analyse fréquentielle des caractères du message chiffré :
Fréquence des lettres :
- E : 1/56
- A : 3/56
- D : 6/56
- F : 6/56
- G : 1/56
- H : 1/56
- I : 1/56
- J : 2/56
- L : 4/56
- M : 2/56
- N : 1/56
- O : 3/56
- P : 3/56
- Q : 11/56
- R : 2/56
- T : 3/56
- U : 1/56
- V : 2/56
- X : 1/56
- Y : 1/56
Comparaison avec les fréquences de la langue française (normalisées) :
- E : 17,1
- A : 1
- D : 11
- F : 13
- G : 24
- H : 6
- I : 19
- J : 7
- L : 22
- M : 20
- N : 3
- O : 2
- P : 5
- Q : 0
- R : 15
- T : 9
- U : 21
- V : 14
- X : 10
- Y : 16
Le message clair est : UN PETIT CHEZ SOI VAUT MIEUX QU UN GRAND CHEZ LES AUTRES.
Exercice 6 : Code de Vigenère
Message clair : EXERCICE CADEAU.
FAQ
Qu'est-ce qu'une attaque par déni de service (DoS) ?
Une attaque DoS vise à rendre un service ou un réseau indisponible en saturant sa capacité avec un trafic excessif, empêchant les utilisateurs légitimes d'y accéder.
Comment fonctionne la substitution mono-alphabétique ?
La substitution mono-alphabétique remplace chaque lettre du message clair par une autre lettre selon une clé fixe, ce qui peut être déchiffré via une analyse fréquentielle.
Quelle est la différence entre le DES simple et le DES modifié ?
Le DES modifié utilise des clés secondaires dérivées d'une clé principale pour chaque itération, contrairement au DES simple qui utilise la même clé à chaque tour.