INF4420 – Sécurité informatique Sécurité informatique Sécurité ...
4 pages
Français

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

INF4420 – Sécurité informatique Sécurité informatique Sécurité ...

-

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus
4 pages
Français
Obtenez un accès à la bibliothèque pour le consulter en ligne
En savoir plus

Description

INF4420 – Sécurité informatique Sécurité informatique Sécurité ...

Sujets

Informations

Publié par
Nombre de lectures 581
Langue Français

Extrait

INF4420SécuritéinformatiqueExamen final - SOLUTIONS 10 décembre 2005 Professeur :José M. FernandezDirectives :- La durée de l’examen est de deux heures et demi  -*Aucune*documentation permise (quantité raisonnable)  -Calculatrice non programmable permise (mais ne sert à rien)  -6 questions (23 sous-questions) à répondre pour un total possible de 40 points  (lespoints sont entre crochets) 1.Questions de « réchauffement » [5 sous questions ; 5 points] Répondez de façon succincte (1 ou 2 phrases devraient suffire). a)[1 point]Donnez deux types d'attaque qui peuvent être faites contre la sécurité des couches 1, 2 et 3 du modèle OSI. Écoute sur les réseaux sans fils («war driving»), interception par falsification d’adresse MAC sur réseau filaire (« MAC spoofing »), ou falsification d’adresse IP sur réseau filaire « ARP cache poisoning ». b)[1 point] Pourquoi est-il désirable que le(s) responsable(s) de la sécurité informatique et le(s) responsable(s) de systèmes d'information ne soit pas la même personne ? Pour éviter le conflit d'intérêt, car une des tâches du responsable de la sécurité informatique et de s'assurer que la configuration des systèmes est le plus sécuritaire possible. c)[1 point] Que fait un « red team » ? Découvrir des vulnérabilités dans les systèmes en réalisant des tests de pénétration «clandestins »,en connivence avec les responsables de la sécurité informatique mais sans que les responsables des systèmes le sachent ou collaborent avec eux. d)[1 point] Que fait un « blue team » ?Quelle est la différence avec un red team ? Découvrir des vulnérabilités dans les systèmes en réalisant des tests de pénétration «annoncés », en connaissance des responsables des systèmes informatiques, qui peuvent collaborer de façon plus ou moins active dans ces tests. e)[1 point] Qu'est-ce qu'un HIPS ? (et non, ce n'est pas ce qui arrive quand on a trop bu...) Host-based Intrusion Prevention System.C'est un mécanisme de protection installé sur une machine, qui cherche de possibles intrusions en analysant le trafic réseau sur cette machine et prend des actions pour les prévenir, tel que filtrer des paquets, bloquer des ports, maintenir une liste noire d'adresse IP de sources, etc. 2.Analyse de risque [3 sous questions ; 5 points] f)Quels sont les trois facteurs qui influencent le calcul de la probabilité d'une occurrence de menace[1 point] délibérée. Capacité, motivation et opportunité.g)[2 point] La Caisse Populaire Desmarais offre des services bancaires par Internet à ses clients.Auparavant, ce service permettait seulement de consulter les transactions du compte et de payer des factures de services publics. À la demande de ses clients, la Caisse a ajouté la possibilité d’effectuer des transferts interbancaires sur des comptes de particulier via leur interface Internet.Si on considère la menace que des malfaiteurs puissent frauder la Caisse en se servant du service Internet, quel facteur de l'analyse de risque est modifié par ce changement de situation? Justifiervotre réponse.  SOLUTIONSEXAMEN FINAL INF4420 – AUTOMNE 20051 de 4
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents