Exercice 1 (Note sur 20) :
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
1. Les
différents types de technologies Ethernet et les
« IEEE» associées sont :
Technologie Ethernet
|
Norme
« IEEE »
|
Débit
|
Médias utilisés
|
Ethernet
|
802.3
|
10 Mbits
|
Coaxial/UTP/Fibre Optique
|
Fast Ethernet
|
802.3u
|
100 Mbits
|
UTP/Fibre Optique
|
Gigabit Ethernet
|
802.3z
|
1000 Mbits
|
Fibre Optique
|
802.3ab
|
UTP
|
||
10 Gigabit Ethernet
|
802.3ae
|
10 000 Mbits
|
Fibre Optique
|
2. La
longueur maximale pour un câble Catégorie 5 100BaseTX est de 100
mètres.
3. Protocoles
de routage :
Protocole de routage
|
|
BGP
|
Border Gateway Protocol
|
RIP
|
Routing Information Protocol
|
IGRP
|
Interior Gateway Routing Protocol
|
EIGRP
|
Enhanced Interior Gateway Routing
Protocol
|
OSPF
|
Open Shortest Path First
|
Integrated IS-IS
|
Integrated Intermediate System to
Intermediate System
|
4. Types de trafic
utilisés en environnement multimédia :
Trafic audio
(exemple : la téléphonie, VoIP (Voix sur IP), )
Trafic vidéo
(exemple : la vidéophonie, WMM (WI-FI
Multimédia))
Trafic de
données (exemple : MMS/SMS, téléchargement, jeux, messagerie instantanée.)
5.
a) L’architecture réseau local « optimale et hautement
disponible » :
La haute disponibilité : Assurer la redondance d’accès aux données,
c'est-à-dire l’accessibilité serveur en cas de panne de l’un de ses éléments,
en doublant au minimum chacun des éléments du système.
Donc afin d'assurer la haute disponibilité nous devons doubler les éléments du système, sur
le schéma les dispositifs en rouge sont celle qui veille sur la disponibilité
des données en cas de panne des autres dispositifs.
b) La classe d’adressage IPV4 la plus adaptée est la classe C :
L’adresse réseau,
dont nous devons disposer, doit nous permettre d’avoir 4 sous-réseaux et 40
machines par chacun.
Les bits que
nous devons allouer pour la partie réseau est 3 bits car: 2^2 = 4
Et pour les
machines 6 bits : 2^6 – 2 = 62
> 40
Le masque
réseau est le suivant : 255.255.1111 1111.1100 0000
Donc nous
avons besoins de deux octets pour notre réseau ; cela correspond au masque
par défaut 255.255.255.0 qui est le masque par défaut de la classe C.
c) Les classes d’adressage connues en IPV4 sont :
Classe
|
Désignation
|
Format*
|
Plage
d’adresses**
|
Masque par
défaut
|
A
|
Adresses d’hôte
|
0NNN NNNN.H.H.H
|
1 – 126
|
255.0.0.0
|
B
|
Adresses d’hôte
|
10NN NNNN.N.H.H
|
128 – 191
|
255.255.0.0
|
C
|
Adresses d’hôte
|
110N NNNN.N.N.H
|
192 – 223
|
255.255.255.0
|
D
|
Adresses multidiffusion
|
1110 MMMM.M.M.M
|
224 - 239
|
|
E
|
Adresses expérimentales
|
1111 0EEE.E.E.E
|
249 – 254
|
*N=bit/octet
de la partie réseau ; H= bit/octet de la partie hôte ; M= bit/octet multidiffusion;
E= bit/octet expérimental
** le premier
octet des adresses : 1 – 126 signifie --> 1.0.0.0 à 126.255.255.255
d) les adresses privées correspondantes à chaque classe sont :
Classe
|
Plage
d’adresses privées
|
A
|
10.0.0.0/8 – 10.255.255.255/8
|
B
|
172.16.0.0/12 – 172.31.255.255/12
|
C
|
192.168.0.0/16 – 192.168.255.255/16
|
On suppose
que l’adressage IP du réseau de l’entreprise est 10.10.10.0 et le masque est
255.255.255.0.
a) le nombre de sous-réseau de 40 machines qu’on peut avoir dans ce
réseau est 4 :
Afin d’avoir
40 machines par sous-réseau, il nous faut au moins 6 bits que nous devons
réservés aux hôtes car : 2^6
– 2 = 62 > 40
Puisque le
masque est 255.255.255.0 il nous reste 2 bits (8 bits à 0 dans le masque – 6
bits d’hôte) a alloué pour les sous-réseaux
donc le nombre de sous-réseaux est 4 (2^2 = 4) sous-réseaux.
Le premier
sous-réseau s’étale sur la plage: 10.10.10.1 à 10.10.10.63
Le deuxième
sous-réseau s’étale sur la plage: 10.10.10.65 à 10.10.10.127
Le troisième
sous-réseau s’étale sur la plage: 10.10.10.129 à 10.10.10.191
Le quatrième
sous-réseau s’étale sur la plage: 10.10.10.193 à 10.10.10.254
b) nous pouvons avoir 62 machines dans chaque sous-réseau.
c) l’adresse de diffusion pour chaque réseau :
Premier sous-réseau : 10.10.10.64
Deuxième sous-réseau : 10.10.10.128
Troisième sous-réseau : 10.10.10.192
Quatrième sous-réseau : 10.10.10.255
e) le protocole dédié dans le cas d’utilisation d’adresses privées non
routables est le protocole NAT (Network
Adress Translation) ce protocole permet de traduire une adresse IP source
interne/privée en adresse IP globale/publique.
Les adresses privées peuvent donc être traduites en adresses publiques et
les hôtes en question peuvent accéder aux ressources présentent sur Internet.
Le routeur NAT possède déjà un pool/plage d’adresses publiques fourni par
l’administrateur du système, chaque utilisateur dans le réseau local peut
allouer une adresse pour une durée déterminée et si il quitter internet cette
même adresse est louer par une autre machine, ci-dessous un exemple de tableau
NAT simplifié, on suppose qu’au-delà de 3600 secondes d’attente pour que la
machine en question envoi ou reçois un paquet l’adresse publique en question
peut être réutilisée par une autre machine sur le réseau local :
On suppose que le pool d’adresses publiques est : 193.48.0.0 à
193.48.1.0
IP interne
|
IP externe
|
Durée d’attente (s)
|
Réutilisable
|
10.10.10.4
|
193.48.0.3
|
1200
|
non
|
10.10.10.45
|
193.48.1.7
|
3601
|
oui
|
10.10.10.101
|
193.48.0.201
|
0
|
non
|
Exercice 2 (Note sur 20) :
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
1. Types d’attaque
virale les plus connues dans le monde:
On peut classer
les virus selon leur mode de déclenchement ou leur mode de propagation, on
distingue ainsi plusieurs catégories de virus :
nom virus
|
objectif de l’attaque
|
Les vers
|
Un ver
est un virus réseau qui se propage en utilisant les mécanismes de
communication réseau classiques, comme les RCP et les rlogin, sans vraiment
avoir besoin d’un support physique ou logique (disque dur, programme hôte...)
pour se propager. Il sont passé sous forme de pièce jointe dans le cas d’emails.
Par exemple, le désormais célèbre I Love You et le virus KakWorm qui sont
écrits dans le langage VBS.
Objectifs :
-
Saturer les serveurs de messagerie (notamment Microsoft Outlook).
- Exécuter
des actions destructrices pour les ordinateurs contaminés.
|
Les bombes logiques
|
Elles sont des vraies
bombes à retardement ; ce sont de petits programmes restant inactifs
tant qu’une condition n’est pas remplie (le plus souvent une date). Un
exemple célèbre est le virus Michelangelo qui devait se déclencher à la date
anniversaire de la naissance de l'artiste (Michel-Ange) ;
Objectifs :
Une fois la condition est
remplie, une suite d’instruction est exécutée dans le but de faire le plus de
dégâts possible. Il s’agit en général de déni de service en saturant les
connexions réseau d’un site, d’un service en ligne ou d’une entreprise.
|
Les chevaux de Troie
|
Par analogie avec l mythologie
grecque, ce sont des programmes dont l’aspect malveillant est caché au premier
abord.
Un cheval de Troie peut
par exemple :
voler des mots de passe
copier des données
sensibles
exécuter toute autre action
nuisible
...
Objectifs :
Un cheval de Troie permet
généralement de préparer une attaque ultérieure de la machine infectée. Par exemple,
il agit en laissant ouverts des ports de
communication qui peuvent être utilisés par des programmes d’attaque.
|
Les macro-virus
|
Ce sont des virus écrits sous
forme de macros exécutables dans des applications de bureautique ou des
logiciels clients de messagerie électronique. La propagation se fait
généralement par l’opération de sauvegarde.
Objectifs :
Causer de grands dégâts en
accédant au système d’exploitation (ex : formater le disque dur).
|
2. les techniques
les plus usuelles de piratage informatique :
Technique
|
Description
|
Déni de service (DoS)
|
une
attaque qui a pour but de mettre hors jeu le système qui est visée. Ainsi, la
victime se voit dans l'incapacité d'accéder à son réseau.
|
Scanning
|
Le scanning consiste à
balayer tous les ports sur une machine en utilisant un outil appelé scanner.
Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction
de leurs réactions, le scanner va en déduire si les ports sont ouverts. Il permet
donc de connaitre les points faibles d'une machine et ainsi de savoir par où attaquer.
|
Sniffing
|
Le reniflage qui consiste à analyser le
trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un
échange d'informations (trafic). Mais, il est toujours possible qu'une
personne malveillante récupère ce trafic. Elle peut alors l'analyser et y
trouver des informations sensibles.
|
Social ingineering
|
Le social engineering est
l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant
d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en
temps normal, en lui donnant des bonnes raisons de le faire. Cette technique
peut se faire par téléphone, par courrier électronique, par lettre écrite,
...
|
3. 3 Mesures
techniques pour sécuriser un poste de travail de type PC (Accès au poste et
accès aux données).
1/ Sauvegarde systématique et
quotidienne des données :
En cas de vol, de problème
technique, ou d’attaque informatique sur le poste de travail, les données du
poste de travail seront perdues s’il n’y a pas de sauvegarde. Souvent les
utilisateurs regrettent amèrement de ne pas avoir pris leurs précautions avant
qu’il ne soit trop tard. Il convient donc d’organiser la sauvegarde des données
pour les postes de travail fixes et portables, de la façon la plus simple
possible pour l’utilisateur, afin que cette sauvegarde puisse être réalisée de
la façon la plus régulière possible.
2/ Configuration maîtrisée et mise
à jour régulièrement : Au quotidien des dizaines de failles sont
découvertes dans les systèmes (Windows, MacOS, Linux, etc.) et logiciels
(Acrobat Reader, Outlook, Word, etc.) qui équipent le poste de travail, ces
failles sont très rapidement exploitées par des virus ou par des kits que
mettent en ligne les pirates les plus expérimentés.il convient donc de :
- de désactiver l’exécution automatique des média
amovibles
- d’installer un anti-virus sur le poste de travail
- de s’abonner à un service de mise à jour qui
permette de garantir une mise à jour « au fil de l’eau » des principaux
composants présents sur les postes de travail et des bases de signatures des
virus découverts
- de protéger le poste de travail par un pare feu qui
filtrera les tentatives d’accès illicites depuis Internet
- de désactiver les programmes qui ne sont pas
indispensables au bon fonctionnement du poste de travail, ils sont autant de
portes que les pirates pourront utiliser pour tenter de pénétrer sur ce poste
- d’utiliser au
quotidien et en particulier pour naviguer sur internet un compte ne possédant
pas les privilèges « administrateur »
3/ Chiffrement des
supports de stockage (postes nomades, clés, disques, etc.) : Les postes de travail sont de plus en
plus légers et portables, leur exposition au vol a considérablement augmenté
ces dernières années. Il
est indispensable de chiffrer les supports de stockage de données exposés au
vol, en premier lieu les disques durs des PC portables.
4. 3 Mesures
organisationnelles (Ou de comportement) pour sécuriser l’accès au poste de
travail de type PC :
1/ Protection de son poste de travail contre le vol et
les accès illégitimes
2/ Mots de passe robustes et
personnels
3/ Utilisation prudente d’Internet
(téléchargements, utilisation de services en ligne)
4/ Attitude prudente vis à vis des
messages reçus
5. Algorithmes de cryptages :
Algorithme de cryptage
|
Type
|
→
ROT13
→
Chiffre de César
→
Chiffre de Vigenère
|
Algorithmes
de chiffrement faibles (facilement cassables)
|
→
Chiffre de Vernam
→
DES
→
3DES
→
AES
→
RC4
→
RC5
→
MISTY1
|
Algorithmes
de cryptographie symétrique (à clé secrète) :
se fondent sur une même clé pour chiffrer
et déchiffrer un message. L'un des problèmes de cette technique est que la
clé, qui doit rester totalement confidentielle, doit être transmise au
correspondant de façon sûre.
|
→
RSA
→
DSA
|
Algorithmes
de cryptographie asymétrique (à clé publique et privée) :
Pour
résoudre le problème de l'échange de clés, la cryptographie asymétrique a été
mise au point. Elle se base sur le principe de deux clés :
→
une publique, permettant le chiffrement ;
→
une privée, permettant le déchiffrement.
Comme son
nom l'indique, la clé publique est mise à la disposition de quiconque désire
chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé
privée, qui doit rester confidentielle.
|
6. Donner la
définition des terminologies suivantes :
a) Virus : un virus informatique est
un automate auto réplicatif (capable de fabriquer autonomement une copie de
lui-même), conçu pour se propager à d’autres ordinateurs en s’insérant dans des
logiciels légitimes, appelés « hôte ».
Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur
infecté. Il peut se répandre à travers tout moyen d’échange de données
numériques comme les réseaux informatiques, les clés USB et les cédéroms...etc.
b) Malware : en français « logiciel
malveillant » c’est un programme développer dans le but de nuire au
fonctionnement d’autres logiciels (exemple : les virus, les vers et les
chevaux de Troie...etc).
c) Trojan : Trojan horse ou cheval de
Troie en français ce sont des programmes dont l’aspect malveillant est caché au
premier abord, ils permettent généralement de préparer une attaque ultérieure
de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports
de communication qui peuvent être utilisés par des programmes d’attaque.
d) Man in the middle: attaque qui a pour
but d’intercepter la communication entre deux partie, sans que ni l’un ni l’autre
ne puisse se douter que le canal de communication entres elles a été compromise.
e) Phishing : C'est une forme d'attaque
informatique reposant sur l'ingénierie sociale. Le Phishing ou L’hameçonnage est
une technique utilisée par des fraudeurs pour obtenir des renseignements
personnels dans le but de perpétrer une usurpation d'identité ; La technique consiste à faire croire à la
victime qu'elle s'adresse à un tiers de confiance — banque, administration,
etc. — afin de lui soutirer des renseignements personnels : mot de passe,
numéro de carte de crédit, date de naissance, etc.
f) PKI : Une infrastructure à clés publiques
(ICP) qui délivre des certificats
numériques. Ces certificats permettent d'effectuer des opérations
cryptographiques, comme le chiffrement et la signature numérique qui offrent
les garanties suivantes lors des transactions électroniques :
- confidentialité
: seul le destinataire (ou le possesseur) légitime d'un bloc de données ou d'un
message pourra en avoir une vision intelligible ;
- authentification
: lors de l'envoi d'un bloc de données ou d'un message ou lors de la connexion
à un système, on connaît sûrement l'identité de l'émetteur ou l'identité de
l'utilisateur qui s'est connecté ;
- intégrité :
on a la garantie qu'un bloc de données ou un message expédié n'a pas été
altéré, accidentellement ou intentionnellement ;
- non-répudiation
: l'auteur d'un bloc de données ou d'un message ne peut pas renier son œuvre.
g) Firwall: un pare-feu est un logiciel et/ou un matériel qui permet de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de
communication autorisés sur ce réseau.
h) IDS: Système de détection d’intrusion est
un mécanisme destiné à repérer des activités anormales ou suspectes sur la
cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance
sur les tentatives réussies comme échouées des intrusions.
i) Social ingineering: est l'art de
manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir
des informations d'une personne, qu'elle ne devrait pas donner en temps normal,
en lui donnant des bonnes raisons de le faire.
j) Byod: « Bring your own device » est une
pratique qui consiste à utiliser ses équipements personnels (téléphone,
ordinateur portable, tablette électronique) dans un contexte professionnel.
k) Cloud : le Cloud computing est l'accès via un
réseau de télécommunications, à la demande et en libre-service, à des
ressources informatiques partagées configurables.
7. Schéma
d’architecture d’interconnexion d’un réseau d’entreprise au réseau internet.
Exercice 3 (Note sur 20) :
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
1
|
C
|
6
|
b
|
2
|
D
|
7
|
C
|
3
|
C
|
8
|
b
|
4
|
D
|
9
|
b
|
5
|
C
|
10
|
Exercice 4 (Note sur 20) :
____________________________________________________________________________________________________________
____________________________________________________________________________________________________________
1. Algorithme
Permutation;
Var
a, b: entier;
Début
a
<-- a+b;
b
<-- a-b;
a
<-- a-b;
Fin
2. Les 13
diagrammes d’UML :
Les
diagrammes d’UML se répartissent en deux grands groupes :
Les diagrammes
structurels/Statiques
|
Diagramme de classes :
un diagramme qui montre la
structure interne, en modélisant les concepts du domine d’application.
Le diagramme de classes décortique
le système en plusieurs classes, une classe est une description formelle d’un
ensemble d’objets ayant une même sémantique et des caractéristiques communes.
Chaque classe possède un identifiant, des propriétés et des opérations, et
relié avec d’autres classes par des relations d’associations, d’héritage ou
de dépendance.
Ce diagramme est considéré comme le
plus important diagramme dans la modélisation objet, sans lequel une
modélisation ne peut être réalisée.
|
Diagramme d’objets :
Représente des objets et leurs
liens afin de donner une vue figée de l’état du système à un instant
donné, d’expliquer le modèle ou d’exprimer les exceptions du modèle et les
cas non généralisables qui ne sont pas modélisés dans le diagramme de classes.
Le diagramme de classes modélise
les règles alors que le diagramme d’objets modélise les faits.
|
Diagramme de paquetages :
Une notion fondamentale pour la
gestion de gros systèmes nécessitant la mise en place d’une organisation
hiérarchique, modulaire et répartie.
|
Diagramme de composants :
Décrit le système sous forme de
composants réutilisables et mettant en évidence leurs relations de
dépendance.
Un composant doit fournir un
service bien précis. Les fonctionnalités qu’il encapsule doivent être
cohérentes entre elles et génériques.
|
Diagramme de déploiements :
Décrit la disposition physique des
ressources matérielles qui composent le système et montre la répartition des
composants sur ces matériels.
|
Diagramme de structures composites :
Expose la structure interne d’une
classe ainsi que les collaborations que cette dernière rend possible.
Une structure composite est un
ensemble d’éléments interconnectés collaborant dans un but commun lors de l’exécution
d’une tâche.
|
Les diagrammes Comportementaux/Dynamiques
|
Diagramme de cas d’utilisation :
Utilisé pour donner une vision
globale du comportement fonctionnel d’un système.
Permet d’identifier les différents
acteurs et les fonctionnalités qui seront offertes par le système.
Permet de clarifier le cahier de
charge et de spécifier les aspects fonctionnels du système.
|
Diagramme d’activités :
Met l’accent sur les traitements,
permet de représenter graphiquement le comportement d’une méthode ou d’un cas
d’utilisation.
|
Diagramme d’états-transitions :
Décrit le comportement interne d’un
objet à l’aide d’un automate à états finis.
Présente les séquences possibles d’états
et d’actions qu’une instance de classe peut traiter au cours de son cycle de
vie en réaction à des événements discrets (de type signaux, invocations de
méthodes).
|
Les diagrammes d’interaction :
|
Diagramme de séquence :
Les diagrammes de séquence est la
représentation graphique des interactions entre les acteurs et le système
selon un ordre chronologique.
|
Diagramme de communication :
Le diagramme de communication est
une représentation simplifiée d’un diagramme de séquence se concentrant sur l’échange
des messages entre les objets.
En fait, le diagramme de
communication et le diagramme de séquence sont deux vue différentes mais
logiquement équivalentes (on peut construire l’un à partir de l’autre).
Ce diagramme sert à valider les
associations du diagramme de classes.
|
Diagramme global d’interaction :
Ou diagramme d’interactivité ;
un diagramme utilisé pour rendre compte de l’organisation spatiale des participants
à l’interaction. Il définit les interactions par une variante du diagramme d’activité
et se concentre sur la vue d’ensemble de flux de contrôle.
|
Diagramme de temps :
Utilisé pour explorer le
comportement des objets d’un système à travers une période de temps.
C’est une forme spéciale du
diagramme de séquence où les axes ont été inversés pour que le temps s’écoule
de la gauche vers la droite et les lignes de vies sont affichées dans des
compartiments séparés disposés horizontalement.
|
3. Fonction tri_Croissant (T : tableau [1..100] de réels)
( ) : tableau [1..100] de réels;
Var
n ,i,j: entiers ;
Aux: réel ;
Début
Si n=0 alors
Ecrire(‘le
tableau est vide ‘) ;
Sinon
Pour i <-- 1 à n-1 Faire
Pour j <-- i+1 à n
Faire
Si
T[i] > T[j] alors
Aux <-- T[i] ;
T[i] <-- T[j] ;
T[j]
<-- Aux ;
Finsi
Finpour j
Finpour i
Retour (T) ;
Finsi
Fin
0 commentaires:
Enregistrer un commentaire