On s'dit tout

Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
On s'dit tout

Forum pour débattre des questions high-tech, demander, partager une info, des astuces et des tutoriels. Rejoignez-nous !

-28%
Le deal à ne pas rater :
-28% Machine à café avec broyeur à grain MELITTA Purista
229.99 € 318.99 €
Voir le deal

+16
sveiki
soumia
istataounate
fadwa
bonbonera123456789
klaws
sissi
karamell
tssri_bouznika
said150
abdellah147
simsim
pedro
aghromino
Admin
excalibur
20 participants

    Examaen Fin Module En Securité Informatique A Sefrou

    excalibur
    excalibur


    Nombre de messages : 56
    Date d'inscription : 26/09/2006

    Examaen Fin Module En Securité Informatique A Sefrou Empty Examaen Fin Module En Securité Informatique A Sefrou

    Message par excalibur Jeu 25 Jan - 19:12

    Examaen Fin Module En Securité Informatique A Sefrou Salam


    Examen Fin Module en Securité Informatique A ISTA Sefrou

    1. Citer quelques menace qui peuvent mettre endonger votre Réseau
    2. Quelles la différence entre un virus, un cheval de trois et un ver Informatique ?
    3. définir les termes suivant: Sniffing, Ip spoffing ?
    4. Citer une techique de sécurisation permettent d'accéder à un reseau distant.
    5. Quelle est la difference entre Cyptage, symétrique et Asymetrique?
    6. Citer le nom de quelque algorithme de cryptae que vous connaissez ?
    7. Quelle est le rôle de signture numérique et donner son princépe ?
    8. En utilisant un shema simplifier donner le rôle d'un firwalle ?
    9. Donner fonction essentielles d'un serveur proxy et données ces Limitation ?
    10. Expliquer comment un NAT/PAT peut assurer la sécurité d'un reseau Locale ?


    Dernière édition par le Jeu 25 Jan - 19:39, édité 1 fois
    excalibur
    excalibur


    Nombre de messages : 56
    Date d'inscription : 26/09/2006

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par excalibur Jeu 25 Jan - 19:38

    Sénario
    L'un de vous client vent acceder de l'exterieur à un serveur sur le port 80 d'adresse IP 192.168.0.7 dons votre Réseau local utilisant un NAT mais narrive pas.

    1. Expliquer pour koi votre client n'arrive pas à accéder aux ressources du serveur ?
    2. Donner solution que vos client puissent accéder à votre Serveur ?
    avatar
    Admin
    Admin


    Masculin Nombre de messages : 388
    Age : 40
    Localisation : sefrou
    Date d'inscription : 24/07/2006

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par Admin Jeu 25 Jan - 20:43


    1. Citer quelques menace qui peuvent mettre endonger votre Réseau
    corruption d'information. Ceci peut occasionner des pertes de temps considérables aux
    techniciens et ingénieurs chargés de restaurer l'état initial.
    Déni de service (détérioration de la
    qualité du service). Les réseaux sont devenus des pièces maîtresses pour le
    fonctionnement de l'établissement, une qualité de service doit être garantie et
    maintenue. Ceci peut entraîner une perte de confiance dans l'outil informatique
    et réseau.
    Vol d'informations confidentielles.
    Ceci peut nuire aux relations existantes entre l'entreprise et ses clients ou
    ses collaborateurs, et ainsi, détériorer l'image de marque de l'établissement.
    Pire encore, on ne peut pas imaginer, par exemple, la possibilité de falsifier
    des comptes financiers ou d'avoir accès librement à des fichiers de notes
    encore confidentiels. Pour la défense, le vol de documents "top
    secrets" peut remettre en cause la sécurité d'un pays tout entier !
    Modifications de données ayant une
    importance capitale pour votre établissement et qui pourraient n'être
    découvertes que trop tard (après plus d'une période de rotation des
    sauvegardes).
    Mascarade d'identité portant un
    lourd préjudice à l'image de marque de votre établissement, quant aux relations
    ultérieures avec vos partenaires.

    2. Quelles la différence entre un virus, un cheval de trois et un ver Informatique ?



    - Les virus informatiques

    Un virus informatique est un programme qui contient les instructions
    nécessaires pour se reproduire (i.e. se cloner) et insérer ces mêmes
    instructions dans d'autres programmes exécutables. À chaque fois que le
    programme infecté est exécuté, le code viral l'est aussi, infectant à son tour
    d'autres programmes. Un virus informatique agit habituellement en remplaçant
    les toutes premières instructions du programme hôte de façon à ce que le virus
    démarre en premier. Le virus continue sa recherche de fichiers non contaminés à
    chaque fois que ce programme est utilisé et il peut éventuellement se propager
    à plusieurs programmes.
    En théorie, les virus
    sont capables de tout (tout en restant dans le domaine du logiciel), par
    exemple d'envoyer un message de bonne année le 1er janvier,
    d’occuper un processeur à ne rien faire et
    ralentir ainsi les performances d'un système, de changer le
    nom ou la date de création de vos fichiers ou d’effacer le contenu d'un disque
    dur... Même les virus d'apparence bénigne peuvent entraîner des problèmes ou
    provoquer un comportement anormal de l'ordinateur.
    Il sont donc potentiellement dangereux. C’est bien pour
    cette raison qu’il faut prendre certaines précautions.
    Mais en aucun cas, ils ne peuvent endommager matériellement votre ordinateur ou
    faire exploser votre processeur.
    - Le cheval de Troie
    Comme son nom l'indique, un cheval de Troie passe pour un
    programme légitime, mais il comporte en réalité des codes pouvant infliger de
    sérieux dommages à votre ordinateur. Les dégâts causés par les chevaux de Troie
    ne peuvent être réparés et par conséquent doivent être détruits.
    Un cheval de Troie ne peut se reproduire
    lui-même contrairement au virus informatique. Vous devez être en possession
    d'une copie du programme original qui contient le cheval de Troie pour être en
    danger. L'endroit le plus propice pour trouver un cheval de Troie sont les
    babillards électroniques du domaine public (BBS) et certains services en ligne.
    Bien que les administrateurs de tels babillards soient très prudents lorsqu'ils
    filtrent les logiciels téléchargés sur leur babillard, vous devez prendre la
    responsabilité de vous protéger et de vérifier vous-même le contenu.
    Les virus informatiques et les chevaux de Troie se déplacent
    d'ordinateur en ordinateur par le partage de disquettes, de logiciels
    d'application et par les réseaux informatiques. Dans notre environnement de
    réseaux, d'ordinateurs partagés, de courrier électronique, les virus
    informatiques et les chevaux de Troie peuvent se propager à un rythme affolant.
    - Le ver d'Internet (Ver Informatique)
    Le 2 novembre 1988 vers 18h00, un programme
    illicite se développa sur le réseau américain. Ce programme surchargea
    rapidement un grand nombre de machines connectées au réseau, soit en créant un
    grand nombre de processus, soit en remplissant leur disque dur. Au bout d'une
    douzaine d'heures, et après analyse du fonctionnement de ce programme, les universitaires
    de Berkeley proposèrent un antidote, qui consistait à renommer tous les
    compilateurs C. En effet, le programme parasite se propageait sous forme d'un
    code source en C, et se recompilait sur la machine qu'il venait d'infecter.
    Cette solution était cependant à très court terme, puisqu'il suffisait que le
    pirate modifie la commande de compilation du ver, et qu'il le réinjecte sur le
    réseau.
    C'est pourquoi, 24 heures après la première apparition du ver, les
    scientifiques de Berkeley envoyèrent un véritable antidote qui permettait de se
    protéger du ver. Il fut montré, quelques mois plus tard, que le ver se
    propageait grâce à des défauts du programme sendmail. En effet, du fait de la
    complexité de mise au point du programme, les concepteurs s'étaient autorisés à
    remplacer l'adresse du destinataire du message par une commande, exécutée sur
    la machine distante. Cependant, après avoir fini de mettre au point le
    sendmail, les programmeurs oublièrent (ou laissèrent délibérément) cette
    possibilité, et ainsi, le ver put se propager grâce à cela : lors de
    l'utilisation de sendmail, il suffisait au parasite de récupérer l'adresse du
    destinataire, et de la remplacer par une commande de copie et de recompilation.
    aghromino
    aghromino


    Masculin Nombre de messages : 213
    Date d'inscription : 24/07/2006

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par aghromino Sam 24 Mar - 18:24

    3. définir les termes suivant: Sniffing, Ip spoffing ?

    Les packet sniffers (littéralement « renifleurs de paquets », aussi connus sous le nom de renifleurs ou sniffeurs) sont des logiciels qui peuvent récupérer les données transitant par le biais d'un réseau local. Ils permettent une consultation aisée des données non-chiffrées et peuvent ainsi servir à intercepter des mots de passes qui transitent en clair ou toute autre information non-chiffrée, à résoudre des problèmes réseaux en visualisant ce qui passe à travers l'interface réseau, ou à effectuer de la rétro-ingénierie réseau à des buts d'interopérabilité, de sécurité ou de résolution de problème.

    L'IP Spoofing signifie usurpation d'adresse IP. Bien que cette attaque soit ancienne, certaines formes d'IP Spoofing sont encore d'actualité. Effectivement, cette attaque peut être utilisée de deux manières différentes :

    • La première utilité de l'IP Spoofing va être de falsifier la source d'une attaque. Par exemple, lors d'une attaque de type déni de service, l'adresse IP source des paquets envoyés sera falsifiée pour éviter de localiser la provenance de l'attaque.
    • L'autre utilisation de l'IP Spoofing va permettre de profiter d'une relation de confiance entre deux machines pour prendre la main sur l'une des deux. Il s'agit de cette attaque dont il va être question ici.
    aghromino
    aghromino


    Masculin Nombre de messages : 213
    Date d'inscription : 24/07/2006

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par aghromino Sam 24 Mar - 18:31

    4. Citer une techique de sécurisation permettent d'accéder à un reseau distant.


    VNC, pour Virtual Network Computing, est un système de pilotage d'ordinateur à distance. Vous pouvez visualiser et utiliser le serveur distant avec un simple programme client, depuis n'importe quel autre ordinateur à travers le monde raccordé à Internet. L'un des principaux atouts de VNC est que les ordinateurs peuvent être de différentes plate-formes. Il est dans ce cas envisageable, par exemple, de visionner et de piloter votre poste de travail fonctionnant sous Linux depuis votre ordinateur personnel équipé de Windows
    aghromino
    aghromino


    Masculin Nombre de messages : 213
    Date d'inscription : 24/07/2006

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par aghromino Sam 24 Mar - 20:36

    5. Quelle est la difference entre Cyptage, symétrique et Asymetrique?

    Un système de chiffrement est dit :



    • symétrique quand il utilise la même clé pour chiffrer et déchiffrer.
    • asymétrique quand il utilise des clés différentes : une paire composée d'une clé publique, servant au chiffrement, et d'une clé privée, servant à déchiffrer. Le point fondamental soutenant cette décomposition publique/privée est l'impossibilité calculatoire de déduire la clé privée de la clé publique.
    6. Citer le nom de quelque algorithme de cryptae que vous connaissez ?

    les algorithmes de cryptages sont: AES, pgp, triple des
    pedro
    pedro


    Nombre de messages : 63
    Date d'inscription : 25/01/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par pedro Dim 10 Juin - 21:34

    Examaen Fin Module En Securité Informatique A Sefrou Snoopy10
    10 Expliquer comment un NAT/PAT peut assurer la sécurité d'un reseau Locale ?
    Nat :

    Le journal de translation des adresse ip pérmet de controler touts access depuit le réseau locale

    cacher l'adresse du poste (ensomble de postes disparaitre sur le réseau
    wan avec une même addresse )

    pat

    integration du notion de port au nat (le routeur analyse l'entet du paquette et vérifier le numero du port s'il est le mene qui initialisait la connection) .
    c-â-d inposible d'acceder depuit un reseau exter ver un resau locale etulise nat/pat.

    Forum Zin Khasso L3win ......................................!
    !!!!!!!!!!!!!!!!!Pedro!!!!!!!!!!!!!!!!!!![center]
    simsim
    simsim


    Féminin Nombre de messages : 52
    Age : 36
    Localisation : devant mon pc
    Date d'inscription : 12/03/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par simsim Ven 5 Oct - 19:55

    merci mes chér amis pour EFM
    je l'avait besoin cette semaine car j'ai un EFM en sécurité
    merci Very Happy
    abdellah147
    abdellah147


    Masculin Nombre de messages : 105
    Age : 37
    Localisation : taounate
    Date d'inscription : 20/01/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par abdellah147 Jeu 11 Oct - 12:36

    oui vraimment merci a vous tous
    avatar
    said150


    Nombre de messages : 1
    Date d'inscription : 27/02/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par said150 Mer 24 Oct - 20:05

    Merci bc Frere
    tssri_bouznika
    tssri_bouznika


    Masculin Nombre de messages : 22
    Age : 37
    Localisation : bouznika
    Date d'inscription : 17/03/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par tssri_bouznika Lun 5 Nov - 17:06

    thank you
    avatar
    karamell


    Féminin Nombre de messages : 6
    Age : 37
    Localisation : maroc
    Date d'inscription : 22/10/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par karamell Lun 5 Nov - 21:01

    merci
    avatar
    sissi


    Féminin Nombre de messages : 7
    Age : 36
    Localisation : casa
    Date d'inscription : 25/09/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par sissi Jeu 10 Jan - 12:11

    merci bcp ; j'ai justement une petite question est ce que vous avez vraiment terminer le module de sécurité ?
    avatar
    klaws


    Féminin Nombre de messages : 8
    Age : 38
    Localisation : maroc
    Date d'inscription : 27/02/2008

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par klaws Jeu 28 Fév - 12:17

    merci bcp Very Happy
    avatar
    bonbonera123456789


    Masculin Nombre de messages : 24
    Age : 44
    Date d'inscription : 12/12/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par bonbonera123456789 Jeu 28 Fév - 12:38

    merci bien a khay , t vraiment un membre actif

    l3azz
    fadwa
    fadwa


    Féminin Nombre de messages : 23
    Age : 38
    Date d'inscription : 09/08/2006

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par fadwa Jeu 28 Fév - 19:05

    merci khoya
    avatar
    istataounate


    Masculin Nombre de messages : 10
    Age : 37
    Localisation : fes
    Date d'inscription : 15/10/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par istataounate Dim 16 Mar - 21:42

    merci beaucoup
    avatar
    soumia


    Féminin Nombre de messages : 19
    Age : 37
    Localisation : salé
    Date d'inscription : 05/04/2008

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par soumia Dim 6 Avr - 10:25

    merci bck
    avatar
    sveiki


    Masculin Nombre de messages : 2
    Age : 40
    Localisation : TSRI bouznika
    Date d'inscription : 02/03/2008

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par sveiki Lun 21 Avr - 23:00

    merci mes chér amis pour EFM
    je l'avait besoin cette semaine car j'ai un EFM en sécurité.
    merci tout les admin
    avatar
    loubana


    Féminin Nombre de messages : 2
    Age : 36
    Localisation : mohammedia
    Date d'inscription : 09/05/2008

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par loubana Ven 9 Mai - 22:55

    merci khoya c trés gentil
    avatar
    chehebe


    Masculin Nombre de messages : 1
    Age : 65
    Localisation : rabat
    Date d'inscription : 04/11/2007

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par chehebe Lun 10 Nov - 11:04

    meeeeeeeeeeeeeeeeerciiiiiiiiiiiiiiiiiiiiii beaucou lay 7efdek
    avatar
    amine_fadel


    Masculin Nombre de messages : 13
    Age : 36
    Localisation : fes
    Date d'inscription : 20/11/2008

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par amine_fadel Lun 24 Nov - 20:50

    mais ou est elles passé les question 6,7,8 et 9?
    avatar
    amine_fadel


    Masculin Nombre de messages : 13
    Age : 36
    Localisation : fes
    Date d'inscription : 20/11/2008

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par amine_fadel Lun 24 Nov - 20:52

    mais ou elles sont partis les questions 7,8,9? je vx d reponse plz
    kyomaha
    kyomaha


    Masculin Nombre de messages : 1
    Age : 35
    Localisation : sefrou
    Date d'inscription : 09/05/2008

    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par kyomaha Dim 30 Nov - 23:39

    jolie mes messieurs c extra

    Contenu sponsorisé


    Examaen Fin Module En Securité Informatique A Sefrou Empty Re: Examaen Fin Module En Securité Informatique A Sefrou

    Message par Contenu sponsorisé


      La date/heure actuelle est Jeu 28 Nov - 9:00

      Ne ratez plus aucun deal !
      Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
      IgnorerAutoriser