On s'dit tout

Forum pour débattre des questions high-tech, demander, partager une info, des astuces et des tutoriels. Rejoignez-nous !


    Examaen Fin Module En Securité Informatique A Sefrou

    Partagez
    avatar
    excalibur

    Nombre de messages : 56
    Date d'inscription : 26/09/2006

    Examaen Fin Module En Securité Informatique A Sefrou

    Message par excalibur le Jeu 25 Jan - 19:12




    Examen Fin Module en Securité Informatique A ISTA Sefrou

    1. Citer quelques menace qui peuvent mettre endonger votre Réseau
    2. Quelles la différence entre un virus, un cheval de trois et un ver Informatique ?
    3. définir les termes suivant: Sniffing, Ip spoffing ?
    4. Citer une techique de sécurisation permettent d'accéder à un reseau distant.
    5. Quelle est la difference entre Cyptage, symétrique et Asymetrique?
    6. Citer le nom de quelque algorithme de cryptae que vous connaissez ?
    7. Quelle est le rôle de signture numérique et donner son princépe ?
    8. En utilisant un shema simplifier donner le rôle d'un firwalle ?
    9. Donner fonction essentielles d'un serveur proxy et données ces Limitation ?
    10. Expliquer comment un NAT/PAT peut assurer la sécurité d'un reseau Locale ?


    Dernière édition par le Jeu 25 Jan - 19:39, édité 1 fois
    avatar
    excalibur

    Nombre de messages : 56
    Date d'inscription : 26/09/2006

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par excalibur le Jeu 25 Jan - 19:38

    Sénario
    L'un de vous client vent acceder de l'exterieur à un serveur sur le port 80 d'adresse IP 192.168.0.7 dons votre Réseau local utilisant un NAT mais narrive pas.

    1. Expliquer pour koi votre client n'arrive pas à accéder aux ressources du serveur ?
    2. Donner solution que vos client puissent accéder à votre Serveur ?

    Admin
    Admin

    Masculin Nombre de messages : 388
    Age : 34
    Localisation : sefrou
    Date d'inscription : 24/07/2006

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par Admin le Jeu 25 Jan - 20:43


    1. Citer quelques menace qui peuvent mettre endonger votre Réseau
    corruption d'information. Ceci peut occasionner des pertes de temps considérables aux
    techniciens et ingénieurs chargés de restaurer l'état initial.
    Déni de service (détérioration de la
    qualité du service). Les réseaux sont devenus des pièces maîtresses pour le
    fonctionnement de l'établissement, une qualité de service doit être garantie et
    maintenue. Ceci peut entraîner une perte de confiance dans l'outil informatique
    et réseau.
    Vol d'informations confidentielles.
    Ceci peut nuire aux relations existantes entre l'entreprise et ses clients ou
    ses collaborateurs, et ainsi, détériorer l'image de marque de l'établissement.
    Pire encore, on ne peut pas imaginer, par exemple, la possibilité de falsifier
    des comptes financiers ou d'avoir accès librement à des fichiers de notes
    encore confidentiels. Pour la défense, le vol de documents "top
    secrets" peut remettre en cause la sécurité d'un pays tout entier !
    Modifications de données ayant une
    importance capitale pour votre établissement et qui pourraient n'être
    découvertes que trop tard (après plus d'une période de rotation des
    sauvegardes).
    Mascarade d'identité portant un
    lourd préjudice à l'image de marque de votre établissement, quant aux relations
    ultérieures avec vos partenaires.

    2. Quelles la différence entre un virus, un cheval de trois et un ver Informatique ?



    - Les virus informatiques

    Un virus informatique est un programme qui contient les instructions
    nécessaires pour se reproduire (i.e. se cloner) et insérer ces mêmes
    instructions dans d'autres programmes exécutables. À chaque fois que le
    programme infecté est exécuté, le code viral l'est aussi, infectant à son tour
    d'autres programmes. Un virus informatique agit habituellement en remplaçant
    les toutes premières instructions du programme hôte de façon à ce que le virus
    démarre en premier. Le virus continue sa recherche de fichiers non contaminés à
    chaque fois que ce programme est utilisé et il peut éventuellement se propager
    à plusieurs programmes.
    En théorie, les virus
    sont capables de tout (tout en restant dans le domaine du logiciel), par
    exemple d'envoyer un message de bonne année le 1er janvier,
    d’occuper un processeur à ne rien faire et
    ralentir ainsi les performances d'un système, de changer le
    nom ou la date de création de vos fichiers ou d’effacer le contenu d'un disque
    dur... Même les virus d'apparence bénigne peuvent entraîner des problèmes ou
    provoquer un comportement anormal de l'ordinateur.
    Il sont donc potentiellement dangereux. C’est bien pour
    cette raison qu’il faut prendre certaines précautions.
    Mais en aucun cas, ils ne peuvent endommager matériellement votre ordinateur ou
    faire exploser votre processeur.
    - Le cheval de Troie
    Comme son nom l'indique, un cheval de Troie passe pour un
    programme légitime, mais il comporte en réalité des codes pouvant infliger de
    sérieux dommages à votre ordinateur. Les dégâts causés par les chevaux de Troie
    ne peuvent être réparés et par conséquent doivent être détruits.
    Un cheval de Troie ne peut se reproduire
    lui-même contrairement au virus informatique. Vous devez être en possession
    d'une copie du programme original qui contient le cheval de Troie pour être en
    danger. L'endroit le plus propice pour trouver un cheval de Troie sont les
    babillards électroniques du domaine public (BBS) et certains services en ligne.
    Bien que les administrateurs de tels babillards soient très prudents lorsqu'ils
    filtrent les logiciels téléchargés sur leur babillard, vous devez prendre la
    responsabilité de vous protéger et de vérifier vous-même le contenu.
    Les virus informatiques et les chevaux de Troie se déplacent
    d'ordinateur en ordinateur par le partage de disquettes, de logiciels
    d'application et par les réseaux informatiques. Dans notre environnement de
    réseaux, d'ordinateurs partagés, de courrier électronique, les virus
    informatiques et les chevaux de Troie peuvent se propager à un rythme affolant.
    - Le ver d'Internet (Ver Informatique)
    Le 2 novembre 1988 vers 18h00, un programme
    illicite se développa sur le réseau américain. Ce programme surchargea
    rapidement un grand nombre de machines connectées au réseau, soit en créant un
    grand nombre de processus, soit en remplissant leur disque dur. Au bout d'une
    douzaine d'heures, et après analyse du fonctionnement de ce programme, les universitaires
    de Berkeley proposèrent un antidote, qui consistait à renommer tous les
    compilateurs C. En effet, le programme parasite se propageait sous forme d'un
    code source en C, et se recompilait sur la machine qu'il venait d'infecter.
    Cette solution était cependant à très court terme, puisqu'il suffisait que le
    pirate modifie la commande de compilation du ver, et qu'il le réinjecte sur le
    réseau.
    C'est pourquoi, 24 heures après la première apparition du ver, les
    scientifiques de Berkeley envoyèrent un véritable antidote qui permettait de se
    protéger du ver. Il fut montré, quelques mois plus tard, que le ver se
    propageait grâce à des défauts du programme sendmail. En effet, du fait de la
    complexité de mise au point du programme, les concepteurs s'étaient autorisés à
    remplacer l'adresse du destinataire du message par une commande, exécutée sur
    la machine distante. Cependant, après avoir fini de mettre au point le
    sendmail, les programmeurs oublièrent (ou laissèrent délibérément) cette
    possibilité, et ainsi, le ver put se propager grâce à cela : lors de
    l'utilisation de sendmail, il suffisait au parasite de récupérer l'adresse du
    destinataire, et de la remplacer par une commande de copie et de recompilation.
    avatar
    aghromino

    Masculin Nombre de messages : 213
    Date d'inscription : 24/07/2006

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par aghromino le Sam 24 Mar - 18:24

    3. définir les termes suivant: Sniffing, Ip spoffing ?

    Les packet sniffers (littéralement « renifleurs de paquets », aussi connus sous le nom de renifleurs ou sniffeurs) sont des logiciels qui peuvent récupérer les données transitant par le biais d'un réseau local. Ils permettent une consultation aisée des données non-chiffrées et peuvent ainsi servir à intercepter des mots de passes qui transitent en clair ou toute autre information non-chiffrée, à résoudre des problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, ou à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème.

    L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne, certaines formes d'IP Spoofing sont encore d'actualité. Effectivement, cette attaque peut être utilisée de deux manières différentes :

    • La première utilité de l'IP Spoofing va être de falsifier la source d'une attaque. Par exemple, lors d'une attaque de type déni de service, l'adresse IP source des paquets envoyés sera falsifiée pour éviter de localiser la provenance de l'attaque.
    • L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre deux machines pour prendre la main sur l'une des deux. Il s'agit de cette attaque dont il va être question ici.
    avatar
    aghromino

    Masculin Nombre de messages : 213
    Date d'inscription : 24/07/2006

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par aghromino le Sam 24 Mar - 18:31

    4. Citer une techique de sécurisation permettent d'accéder à un reseau distant.


    VNC, pour Virtual Network Computing, est un système de pilotage d'ordinateur à distance. Vous pouvez visualiser et utiliser le serveur distant avec un simple programme client, depuis n'importe quel autre ordinateur à travers le monde raccordé à Internet. L'un des principaux atouts de VNC est que les ordinateurs peuvent être de différentes plate-formes. Il est dans ce cas envisageable, par exemple, de visionner et de piloter votre poste de travail fonctionnant sous Linux depuis votre ordinateur personnel équipé de Windows
    avatar
    aghromino

    Masculin Nombre de messages : 213
    Date d'inscription : 24/07/2006

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par aghromino le Sam 24 Mar - 20:36

    5. Quelle est la difference entre Cyptage, symétrique et Asymetrique?

    Un système de chiffrement est dit :



    • symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
    • asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.
    6. Citer le nom de quelque algorithme de cryptae que vous connaissez ?

    les algorithmes de cryptages sont: AES, pgp, triple des
    avatar
    pedro

    Nombre de messages : 63
    Date d'inscription : 25/01/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par pedro le Dim 10 Juin - 21:34


    10 Expliquer comment un NAT/PAT peut assurer la sécurité d'un reseau Locale ?
    Nat :

    Le journal de translation des adresse ip pérmet de controler touts access depuit le réseau locale

    cacher l'adresse du poste (ensomble de postes disparaitre sur le réseau
    wan avec une même addresse )

    pat

    integration du notion de port au nat (le routeur analyse l'entet du paquette et vérifier le numero du port s'il est le mene qui initialisait la connection) .
    c-â-d inposible d'acceder depuit un reseau exter ver un resau locale etulise nat/pat.

    Forum Zin Khasso L3win ......................................!
    !!!!!!!!!!!!!!!!!Pedro!!!!!!!!!!!!!!!!!!![center]
    avatar
    simsim

    Féminin Nombre de messages : 52
    Age : 30
    Localisation : devant mon pc
    Date d'inscription : 12/03/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par simsim le Ven 5 Oct - 19:55

    merci mes chér amis pour EFM
    je l'avait besoin cette semaine car j'ai un EFM en sécurité
    merci Very Happy
    avatar
    abdellah147

    Masculin Nombre de messages : 105
    Age : 31
    Localisation : taounate
    Date d'inscription : 20/01/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par abdellah147 le Jeu 11 Oct - 12:36

    oui vraimment merci a vous tous

    said150

    Nombre de messages : 1
    Date d'inscription : 27/02/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par said150 le Mer 24 Oct - 20:05

    Merci bc Frere
    avatar
    tssri_bouznika

    Masculin Nombre de messages : 22
    Age : 31
    Localisation : bouznika
    Date d'inscription : 17/03/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par tssri_bouznika le Lun 5 Nov - 17:06

    thank you

    karamell

    Féminin Nombre de messages : 6
    Age : 31
    Localisation : maroc
    Date d'inscription : 22/10/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par karamell le Lun 5 Nov - 21:01

    merci

    sissi

    Féminin Nombre de messages : 7
    Age : 30
    Localisation : casa
    Date d'inscription : 25/09/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par sissi le Jeu 10 Jan - 12:11

    merci bcp ; j'ai justement une petite question est ce que vous avez vraiment terminer le module de sécurité ?

    klaws

    Féminin Nombre de messages : 8
    Age : 32
    Localisation : maroc
    Date d'inscription : 27/02/2008

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par klaws le Jeu 28 Fév - 12:17

    merci bcp Very Happy

    bonbonera123456789

    Masculin Nombre de messages : 24
    Age : 38
    Date d'inscription : 12/12/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par bonbonera123456789 le Jeu 28 Fév - 12:38

    merci bien a khay , t vraiment un membre actif

    l3azz
    avatar
    fadwa

    Féminin Nombre de messages : 23
    Age : 32
    Date d'inscription : 09/08/2006

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par fadwa le Jeu 28 Fév - 19:05

    merci khoya

    istataounate

    Masculin Nombre de messages : 10
    Age : 30
    Localisation : fes
    Date d'inscription : 15/10/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par istataounate le Dim 16 Mar - 21:42

    merci beaucoup

    soumia

    Féminin Nombre de messages : 19
    Age : 31
    Localisation : salé
    Date d'inscription : 05/04/2008

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par soumia le Dim 6 Avr - 10:25

    merci bck

    sveiki

    Masculin Nombre de messages : 2
    Age : 34
    Localisation : TSRI bouznika
    Date d'inscription : 02/03/2008

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par sveiki le Lun 21 Avr - 23:00

    merci mes chér amis pour EFM
    je l'avait besoin cette semaine car j'ai un EFM en sécurité.
    merci tout les admin

    loubana

    Féminin Nombre de messages : 2
    Age : 30
    Localisation : mohammedia
    Date d'inscription : 09/05/2008

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par loubana le Ven 9 Mai - 22:55

    merci khoya c trés gentil

    chehebe

    Masculin Nombre de messages : 1
    Age : 58
    Localisation : rabat
    Date d'inscription : 04/11/2007

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par chehebe le Lun 10 Nov - 11:04

    meeeeeeeeeeeeeeeeerciiiiiiiiiiiiiiiiiiiiii beaucou lay 7efdek

    amine_fadel

    Masculin Nombre de messages : 13
    Age : 30
    Localisation : fes
    Date d'inscription : 20/11/2008

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par amine_fadel le Lun 24 Nov - 20:50

    mais ou est elles passé les question 6,7,8 et 9?

    amine_fadel

    Masculin Nombre de messages : 13
    Age : 30
    Localisation : fes
    Date d'inscription : 20/11/2008

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par amine_fadel le Lun 24 Nov - 20:52

    mais ou elles sont partis les questions 7,8,9? je vx d reponse plz
    avatar
    kyomaha

    Masculin Nombre de messages : 1
    Age : 29
    Localisation : sefrou
    Date d'inscription : 09/05/2008

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par kyomaha le Dim 30 Nov - 23:39

    jolie mes messieurs c extra

    Contenu sponsorisé

    Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par Contenu sponsorisé


      La date/heure actuelle est Mar 23 Oct - 20:32