Exercice Cybersécurité : Analyse des Failles dans le Système d'Information du Lycée GeniusClassrooms

Contexte

Vous êtes un étudiant en cybersécurité sur la plateforme de e-learning Pandacodeur. Le Directeur du Lycée GeniusClassrooms, M. Joel Yankam Ngueguim, souhaite s'assurer de vos compétences en hacking de base avant de vous confier une mission d'analyse de leur Système d'Information (SI). Vous devez d'abord répondre à des questions fondamentales sur le hacking, puis analyser un scénario d'attaque pour identifier les vulnérabilités et proposer des mesures de sécurité.

Partie 1 :  Base sur le Hacking

  1. Qu'est-ce qu'un hacker éthique ?
  2. Qu'est-ce qu'un malware ?
  3. Quelle est la fonction d'un pare-feu dans la sécurité réseau ?
  4. Qu'est-ce qu'une attaque par phishing ?
  5. Qu'est-ce qu'un "denial-of-service" (DoS) ?
  6. Qu'est-ce qu'un "backdoor" (porte dérobée) ?
  7. Comment les logiciels antivirus protègent-ils les systèmes ?
  8. Qu'est-ce que l'authentification à deux facteurs (2FA) ?
  9. Qu'est-ce que le chiffrement des données ?
  10. Qu'est-ce qu'une vulnérabilité "zero-day" ?
  11. Qu'est-ce qu'une attaque par injection SQL ?
  12. Quelle est la fonction des outils de "network sniffing" ?
  13. Comment peut-on prévenir les attaques par force brute ?
  14. Qu'est-ce qu'un "Trojan Horse" (cheval de Troie) ?
  15. Quelle est l'importance des mises à jour de sécurité des logiciels ?

Partie 2 : Scénario d'Analyse - Compromission du Système de Gestion des Comptes Utilisateurs

Description du Scénario :
Le Lycée GeniusClassrooms utilise un système en ligne pour gérer les comptes utilisateurs, y compris les étudiants, les enseignants et le personnel administratif. Récemment, des incidents de modifications non autorisées des informations de compte et de création de comptes frauduleux ont été signalés. Vous êtes chargé de :

  1. Analyser les Points d'Entrée du Système :
    Examinez les formulaires de création et de modification de compte pour vérifier s'ils sont vulnérables aux attaques par injection SQL.
    Commande à utiliser :
    ' OR '1'='1
    Rôle de la commande ?
  2. Évaluer la Sécurité des Mots de Passe :
    Testez la robustesse des politiques de mot de passe en vérifiant si des mots de passe faibles peuvent être utilisés.
    Commande à utiliser pour tester la complexité des mots de passe :
    hydra -l user -P weak_passwords.txt http-get://example.com/login
    Rôle de la commande  ?
  3. Vérifier les Contrôles d'Accès :
    Assurez-vous que les contrôles d'accès sont correctement appliqués, notamment pour les fonctionnalités d'administration des comptes.
    Commande à utiliser pour tester les permissions :
    curl -b cookies.txt http://example.com/admin
    Rôle de la commande  ?
  4. Tester la Gestion des Sessions :
    Analysez si les sessions utilisateur expirent correctement après une période d'inactivité et si les cookies sont sécurisés.
    Commande à utiliser pour vérifier les cookies de session :
    curl -I -c cookies.txt http://example.com
    Rôle de la commande :?
  5. Analyser les Journaux d'Activité :
    Examinez les journaux d'activité pour identifier toute modification suspecte ou non autorisée des comptes.
    Commande à utiliser pour vérifier les logs :
    cat /var/log/accounts.log
    Rôle de la commande ?
Aucune note. Soyez le premier à attribuer une note !

Ajouter un commentaire

Anti-spam