Exercice 1

  1. DTO du service IT
  2. 2 types de données:
    • Données client Service IT, Commercial, Accounting
    • Données employés Accessible aux employés + IT + HR
  3. Prioriser
    • Vérifier qu’on collecte uniquement les donnes nécessaires
    • Vérifier qu’on a l’accord des personnes concernées
    • Vérifier les contrats avec les clients / employées
    • Définir des procédures pour la modification, téléchargement, suppression des données
    • Vérifier les mesures de sécurité : chiffrement, protocoles (ex: HTTPS), backup, firewall, anti-virus
    • Vérifier si on a des données sensibles
  4. Analyse de risques :
    • Données employées : utilisées pour les salaires, uniquement les données légales sont collectées
    • Données des clients : facturation et activités commerciales
    • Données des fournisseurs : facturation et activités commerciales
    • Risques limités (Cf. étape 3.)
  5. Organiser
    • Définir des procédures : security by design, tester la procédure de restauration des données, vérifier que les procédures de suppression/téléchargement des données marchent. Se préparer à une fuite de données.
  6. Documenter toutes les procédures

Exercice 2

  1. Une recherche par dictionnaire avec heuristique permet de trouver quelques mots de passes rapidement. ensuite, il est possible d’utilise un compromis temps mémoire cryptanalitique pour les casser plus rapidement que de faire une recherche exhaustive. Ce conseil n’a de sens que si le nombre de mot de passe a casser est important.

Exercice 3

Side channel atttacks

  • temps d’execution
  • consomation electrique
  • cache
  • fault attack injection
  • électromagnétique
ibki
40
3
1
20
1
1
0
1

Exercice 4

  1. Pour générer une paire de clés RSA, il faut générer 2 nombre premier entre eux, ce qui est difficile à trouver.
  2. Le processus de génération de clés étant pseudo aléatoire, il peut durer plus longtemps si l’algorithme met du temps à trouver des nombres premiers adéquats.
  3. Pour générer les paramètre PGP à besoin d’une grande quantité de nombres pseudo-aléatoires. Afin que ces derniers soient les plus imprédictibles possibles, PGP essai d’extraire l’aléatoire des inputs de l’utilisateur.

Exercice 5

  1. L’analyse ne tiens pas compte des dommages difficilement chiffreable comme:
    • la perte de données
    • transmission de virus a des clients
    • manque à gagner suite à l’impossibilité d’accéder aux services pendant 2 jours.

Exercice 6

On sait les derniers 4 chiffres de la carte de crédit, pour acceder au site, on doit tester toutes les possibilités de derniers 6 chiffres de CB sur la hotline (200 possibilités). on change l’email