TD - Introduction à la sécurité informatique - Corrigé PDF
Document Details
Uploaded by UsableChalcedony4326
CNAM Nouvelle-Aquitaine
CNAM Nouvelle-Aquitaine
Tags
Summary
Ce document est un corrigé d'un TD sur l'introduction à la sécurité informatique. Il couvre l'analyse des risques, la création de mots de passe sécurisés et la configuration d'un antivirus. Le corrigé est centré sur la sécurité informatique des PME.
Full Transcript
UE SEC001 – CNAM Nouvelle-Aquitaine DUREE : 3 HEURES THEME PRINCIPAL : COMPRENDRE LES BASES DE LA PROTECTION DU RESEAU D 'ENTREPRISE. CONTEXTE : Vous êtes le responsable informatique d’une PME fictive, nommée "TechSolutions", qui se spécialise dans le développement de logiciels. Récemment, la di...
UE SEC001 – CNAM Nouvelle-Aquitaine DUREE : 3 HEURES THEME PRINCIPAL : COMPRENDRE LES BASES DE LA PROTECTION DU RESEAU D 'ENTREPRISE. CONTEXTE : Vous êtes le responsable informatique d’une PME fictive, nommée "TechSolutions", qui se spécialise dans le développement de logiciels. Récemment, la direction a exprimé des préoccupations concernant la sécurité de l’infrastructure informatique de l’entreprise. À ce titre, vous devez effectuer une analyse des risques et proposer des solutions pour renforcer la sécurité. Partie 1 : Analyse des risques et des menaces (60 minutes) Identifier les actifs de l'entreprise : Dressez la liste des actifs critiques de la PME (données clients, logiciels, équipements, etc.). Analyse des menaces : Identifiez au moins trois menaces potentielles (ex : attaques par ransomware, phishing, accès non autorisé) qui pourraient affecter le parc informatique de "TechSolutions". Évaluation des risques : Pour chaque menace identifiée, évaluez le risque en termes de probabilité d’occurrence et d’impact potentiel sur l'entreprise (utilisez une échelle de risque, par exemple : faible, moyen, élevé). Propositions de solutions : Suggérez des mesures de sécurité spécifiques pour atténuer chaque risque identifié. Partie 2 : Mise en place d'un mot de passe sécurisé (45 minutes) Création d'un mot de passe sécurisé : Rédigez une politique de mots de passe pour l'entreprise. Cela devrait inclure : Critères de complexité (longueur, caractères spéciaux, etc.) Fréquence de changement de mot de passe Conseils pour éviter la réutilisation de mots de passe. Exemple de mot de passe : Créez un exemple de mot de passe sécurisé qui répond aux critères de sécurité établis. Partie 3 : Configuration d'un antivirus (60 minutes) Choix d’un logiciel antivirus : Recherchez et choisissez un logiciel antivirus adapté aux besoins de "TechSolutions". Justifiez votre choix en termes de fonctionnalités, coût, et facilité d'utilisation. Configuration de l’antivirus : Décrivez les étapes pour installer et configurer l'antivirus choisi. Indiquez les paramètres de protection recommandés (ex : protection en temps réel, scans programmés, mises à jour automatiques). Sensibilisation des employés : Proposez une courte note d’information pour sensibiliser les employés à l’importance de maintenir l’antivirus à jour et de signaler d’éventuels incidents de sécurité. Rendu : Présentez votre travail sous forme d’un document au format pdf structuré comprenant : Une couverture avec le titre du sujet et vos coordonnées. Une table des matières. Les réponses aux différentes parties avec des titres clairs. Des illustrations ou des schémas si nécessaire. Conseils: Prenez le temps de bien comprendre les concepts de base abordés. N'hésitez pas à rechercher des informations supplémentaires si nécessaire. Soyez précis et concis dans votre travail. Ayez une attention particulière à l’orthographe Citez vos sources Critères d'évaluation : Compréhension et pertinence des analyses de risques et menaces. Clarté et profondeur des solutions proposées. Qualité de la politique de mots de passe et exemple fourni. Pertinence du choix de l’antivirus et qualité de la configuration proposée. Présentation générale du document (structure, clarté, lisibilité). Les solutions doivent être réalistes et adaptées à une PME. Partie 1 : Analyse des risques et des menaces Actifs de l'entreprise : Bases de données clients. Logiciels de développement. Équipements informatiques (serveurs, ordinateurs). Réseaux et accès internet. Menaces identifiées : Ransomware (risque élevé, impact élevé). Phishing (risque moyen, impact moyen). Accès non autorisé (risque élevé, impact élevé). Évaluation des risques : Ransomware : Risque élevé, impact élevé. Phishing : Risque moyen, impact moyen. Accès non autorisé : Risque élevé, impact élevé. Mesures de sécurité : Formation des employés sur la sensibilisation à la sécurité. Mise en place de sauvegardes régulières des données. Utilisation de solutions de filtrage d’emails pour prévenir le phishing. Partie 2 : Mise en place d'un mot de passe sécurisé Politique de mots de passe : Longueur minimale de 12 caractères. Doit contenir des majuscules, minuscules, chiffres et caractères spéciaux. Changement tous les 3 mois. Ne pas réutiliser des mots de passe précédents. Exemple de mot de passe : !Tech2024$Secure Partie 3 : Configuration d'un antivirus Choix d’un logiciel antivirus : Avast Business Antivirus. Justification : Bonne réputation, fonctionnalités adaptées aux PME, coût raisonnable. Configuration de l’antivirus : Téléchargement et installation via le site officiel. Activation de la protection en temps réel. Programmation de scans hebdomadaires. Activation des mises à jour automatiques. Sensibilisation des employés : Note d’information : "Il est essentiel de maintenir notre logiciel antivirus à jour pour protéger nos systèmes. Si vous constatez des activités suspectes, veuillez en informer immédiatement notre service informatique."