UVS Sécurité Des Systèmes Informatiques 2021-2022 L3 Par M. Ndiaye TP1
UVS Sécurité Des Systèmes Informatiques 2021-2022 L3 Par M. Ndiaye TP1
UVS Sécurité Des Systèmes Informatiques 2021-2022 L3 Par M. Ndiaye TP1
TP 1 : Menaces -Vulnérabilités
Objectifs : Identifier les vulnérabilités systèmes et les menaces les plus récentes
Activité 1 :
http://securityresponse.symantec.com/
Consultez la liste des dernières menaces de virus et dites les noms des cinq premiers ?
2- Les sites les plus populaires et les plus fiables permettant de se défendre contre les
✓ https://nvd.nist.gov
✓ https://www.securityfocus.com
✓ https://nvd.nist.gov/
✓ https://cve.mitre.org/
Vous consulterez ces sites pour identifier les menaces de sécurité récentes
3- Tous les jours, de nouvelles vulnérabilités sont découvertes et publiées sur internet. Ces
vulnérabilités sont rapidement utilisées, par des personnes malveillantes, pour affecter la
sécurité de vos systèmes. Les sociétés doivent mettre en place des contre-mesures au plus tôt,
Chaque jour, Vigilance annonce ces vulnérabilités publiques et indique comment s'en
protéger.
MBSA est l'abréviation de Microsoft Baseline Security Analyzer. Ce logiciel est fourni
par Microsoft afin d’aider à l’analyse des problèmes de sécurité dans Microsoft Windows.
1. Installation
Vous devez installer l’outil MBSA après l’avoir téléchargé (ou acquis auprès du forma-
teur)
2. Recherche de vulnérabilités
a- Lancez l’outil
b- Cliquez sur Analyser un ordinateur ou Scan computer
c- Cliquez sur Démarrer l’analyse.
d- Affichez le rapport de sécurité et fermez MBSA. Les résultats sont ensuite présentés
sous la forme d'un tableau central avec un rapport détaillé pour chaque machine.
3. Correction des vulnérabilités
Cliquez sur le lien Comment corriger le problème. Dans la page des résultats, la solution et
les instructions vous indiquent les mesures que vous devez prendre pour corriger le pro-
blème
UVS Sécurité des Systèmes Informatiques 2021-2022
L3 Par M. NDIAYE TP2
TP 2 : Malwares
Objectif :
Activité 1 :
Pour commencer, ouvrez votre éditeur de texte préféré (ex : bloc-notes). Ensuite, tapez sans
sauter de ligne :
Attention : N’ouvrez en aucun cas le fichier sur votre ordinateur, le virus s’exécutera !
* : suivi d'une extension désigne tous les dossiers portant cette extension dans l'exemple
l'extension est *.bmp. Donc ce mini virus supprimera tous les fichiers portant l'extension
*.bmp (en l’occurrence des images) se trouvant dans Windows.
Ce virus pourrait être plus dangereux si vous changiez l’extension en une autre plus
importante.
Activité 2 :
Important : Pour que les fichiers .bat ou .vbs soit plus réaliste, il faut :
- créer un .bat ou .vbs
-Ensuite sur votre bureau faites un clic-droit sur le raccourci puis sur propriété, puis sur
changer d'icone et choisissez une icône.
1- Ce (faux) virus consiste à quand vous ouvrez le fichier, un message s'affiche avec un bouton
OK. Vous appuyez sur OK mais un autre message de ce genre apparaît !! Ainsi de suite ... ;)
echo off
:main
start sol.exe
start calc.exe
goto :main
@echo off
(-t sert à poser un laps de temps avant que l'ordinateur de votre victime s'éteint ;)
(-c sert à mettre un commentaire à votre victime quand celui-ci ouvre le fichier)
NB :
@echo off
ipconfig /release
@echo off
CLS
:A
start iexplore.exe
goto A
Ces commandes vont demander à l’ordinateur d’ouvrir une fenêtre d’Internet Explorer (ou du
programme que vous avez spécifié : iexplore.exe - Internet Explorer, calc.exe - La
calculatrice et notepad.exe - Le bloc-notes) et de retourner directement à la ligne de
commande juste avant qu’il n’ouvre Internet Explorer, ce qui va entraîner une répétition infinie
de l’ouverture d’Internet Explorer jusqu’à ce que l’invite de commande soit fermée ou que
l’ordinateur plante.
6. Matrix
Voici un virus plutôt visuel qui permet de faire apparaitre plein de chiffre défiler
Voici le programme à insérer dans le Bloc-notes et à enregistre avec l’extension .bat )
@echo off
Title The Matrix
color 02
:rss
echo %random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
%random%%random%%random%%random%%random%
goto:rss
UVS Sécurité des Systèmes Informatiques 2021-2022
L3 Par M. NDIAYE TP 3
Objectifs :
I. Matériel conseillé
Un client a besoin de six ordinateurs Windows autonomes dans une de ses filiales. Ils doivent
être configurés conformément à la stratégie de sécurité de l'entreprise. Ces ordinateurs ne font
pas partie d'un domaine Active Directory. Les stratégies doivent être configurées
manuellement sur chaque ordinateur.
✓ Les utilisateurs peuvent changer de mot de passe une fois par jour.
✓ Les mots de passe doivent comprendre trois des quatre éléments suivants :
• Au moins un symbole.
✓ Les utilisateurs ne peuvent plus accéder à leur ordinateur après 5 tentatives erronées de
saisie du mot de passe. Les utilisateurs doivent patienter 5 minutes avant que le comp-
teur se réinitialise et permette à nouveau de saisir un mot de passe.
✓ Les utilisateurs doivent ouvrir une session avant de retirer l'ordinateur portable de la
station d'accueil.
• Titre : Attention :
• Texte : Votre activité est surveillée. Cet ordinateur est conçu pour une
utilisation professionnelle uniquement.
✓ Les utilisateurs reçoivent un rappel les avertissant qu'ils doivent changer de mot de
passe 7 jours avant son expiration.
Objectifs :
Des programmes sont utilisés pour chiffrer des fichiers, des dossiers et même des disques
entiers.
Le système EFS (Encrypting File System) de Windows permet de chiffrer les données. Cette
fonction est directement liée à un compte d'utilisateur. Seul l'utilisateur ayant chiffré les
données pourra à nouveau y accéder. Pour chiffrer des données à l'aide du système EFS dans
toutes les versions de Windows, procédez comme suit :
Etape 2 : Cliquez avec le bouton droit sur >Propriétés des données sélectionnées.
Etape 5 : Les fichiers et dossiers ayant été chiffrés avec le système EFS sont affichés en vert
(voir ci-contre).
Activité 2 : Veracrypt
VeraCrypt est un logiciel qui permet le cryptage des fichiers et partitions sous forme de
conteneur global ou fichier unique, qui fonctionne sous GNU/Linux, MacOS et Windows.
I. Prérequis
II. Installation
6. Sélectionnez l'option Amorçage si vous n'avez pas d'autres systèmes installés en même
temps que Windows (d'autres versions de Windows, Linux, etc…) et cliquez sur
Suivant.
7. Laissez l'algorithme de chiffrement à AES et cliquez sur Suivant.
8. Saisissez alors un mot de passe complexe pour protéger votre disque dur. Ce mot de
passe sera nécessaire pour accéder à votre disque dur. Confirmez-le et cliquez sur
Suivant.
9. Déplacez la souris dans tous les sens quelques secondes afin de générer des clés de
chiffrement et cliquez sur Suivant.
Le logiciel vous invite alors à créer un CD de secours qui vous permettra de démarrer votre
ordinateur si le logiciel de boot VeraCrypt est endommagé et de décrypter votre disque dur si
Windows ne démarre plus. Dans tous les cas, votre mot de passe sera nécessaire.
✓ Au démarrage de votre ordinateur, votre mot de passe vous est demandé. Saisissez-le
et validez pour démarrer Windows.
✓ En cas de vol de votre ordinateur ou de votre disque dur, les voleurs ne pourront pas
accéder à vos données. Ils devront saisir votre mot de passe qu'ils ne connaissent pas.
✓ Si le disque dur est branché dans un boitier ou comme disque secondaire, il est
illisible. Vos données ne risquent rien.