Exercices td sécurité informatique master sii pdf

Exercices td sécurité informatique master sii usthb 2022 chi

Télécharger PDF

Exercice 1

Classifier les différentes actions suivant les critères de confidentialité, intégrité, disponibilité, contrôle d’accès, authentification et répudiation.

  • Confidentialité : A copie un fichier de B.
  • Intégrité : A modifie la somme sur le compte bancaire de B de x Da à y Da.
  • Disponibilité : A envoie trop de requêtes pour saturer le serveur.
  • Contrôle d’accès : A nie avoir envoyé un bon de commande.
  • Authentification : A est sûr de l’origine du message envoyé.

Exercice 2

Classifier les attaques suivantes en attaques passives et attaques actives.

Attaques passives

  • Le Sniffing : surveillance des paquets IP pour récolter illégalement des mots de passe.

Attaques actives

  • Attaque par inondation de messages.
  • Usurpation d’identité.
  • IP spoofing.
  • Web spoofing.
  • Déni de service.

Exercice 3

Considérons un système avec trois utilisateurs : Ali, Selma et Réda. Ali possède le fichier Alirc. Réda et Selma peuvent le lire. Selma peut lire et écrire dans le fichier Redharc qui appartient à Réda, mais Ali ne peut pas le lire. Enfin, seule Selma peut lire et écrire dans le fichier Selmarc. Supposons que le propriétaire de chaque fichier peut exécuter ses fichiers.

1. Matrice de contrôle d’accès

Alirc Redharc Selmarc
Ali Lire, Écrire, Exécuter Lire Lire, Écrire
Selma Lire Lire, Écrire, Exécuter Lire, Écrire, Exécuter
Réda Lire Lire, Écrire, Exécuter Lire

2. Nouvelle matrice après modifications

Selma donne la permission à Ali de lire Selmarc, et Ali retire à Réda la permission de lire Alirc.

Alirc Redharc Selmarc
Ali Lire, Écrire, Exécuter Lire Lire
Selma Lire Lire, Écrire, Exécuter Lire, Écrire, Exécuter
Réda Lire, Écrire, Exécuter Lire

Exercice 4

1. Nombre de clés dans un système asymétrique (avec n utilisateurs)

Le nombre de clés est de 2n.

2. Nombre de clés dans un chiffrement symétrique

Le nombre de clés est de n(n-1)/2.

Exercice 5

Un système hybride combinant chiffrement symétrique et asymétrique pour chiffrer des messages volumineux.

1. Chaque utilisateur génère une paire de clés asymétriques (clé publique et clé privée).

2. Les clés publiques sont partagées avec les autres utilisateurs.

3. Pour échanger une clé symétrique, on utilise le chiffrement asymétrique : la clé symétrique est chiffrée avec la clé publique du destinataire et envoyée.

4. Le destinataire déchiffre la clé symétrique avec sa clé privée.

5. Les messages volumineux sont chiffrés avec la clé symétrique partagée, puis envoyés.

FAQ

Qu’est-ce qu’une attaque passive ?

Une attaque passive consiste à surveiller ou écouter les communications sans les modifier, comme le Sniffing.

Quelle est la différence entre chiffrement symétrique et asymétrique ?

Le chiffrement symétrique utilise une seule clé pour chiffrer et déchiffrer, tandis que le chiffrement asymétrique utilise deux clés (publique et privée).

À quoi sert une matrice de contrôle d’accès ?

Une matrice de contrôle d’accès définit les permissions des utilisateurs sur les fichiers ou ressources d’un système.

Partagez vos remarques, questions ou propositions d'amélioration ici...

Enregistrer un commentaire (0)
Plus récente Plus ancienne

Publicité 1

Publicité 2