Vous êtes sur la page 1sur 2

M1 Majeure Scurit

EVALUATION

Les documents sont autoriss (notamment cours, TD, TP). Les rponses copier/coller ne
seront par dfaut pas rtribues : il est demand de justifier chaque rponse ( quelques exceptions
prs). De prfrence, rpondre aux questions dans l'ordre.
NB : Il est recommand aux tudiants de bien lire les consignes de l'valuation.

Q1) Analyse de risques oprationnels : [4 pts]


Vous faites partie dune quipe qui doit grer pour un grand groupe Franais, un projet de BYOD
pour que des smartphones accdent une liste (rduite) dapplications web mtier en intranet. Ces
smartphones sont demands car plus pratiques, plus mobiles que les PC historiques. Il est act
que les smartphones ne pourront malgr tout pas remplacer entirement les PC mtier, mais ils
apporteront un confort dutilisation. Il est galement act que seuls les smartphones sous Android 4
(ou ultrieur) sont accepts. Ils rcupreront leurs correctifs de scurit via Wifi et le dpt Google
(sans agent de gestion de parc, donc).
Le Chef de projet vous demande votre avis scurit sur le projet. Drouler une mthodologie pour
identifier les risques ventuels (risques induits par les smartphones), proposer des solutions. Attention,
il est possible que cette analyse ne couvre pas un autre risque, autant fonctionnel qu'oprationnel

Q2) Dmarche [2pts]


Est-il facile (voire recommand) de scuriser un primtre qui est trs mal inventori (applicatifs, OS,
etc.), et pourquoi ? Proposez succinctement une approche pour faire les choses de faon efficace la
fois pour la production et pour la scurit. Vous pouvez utiliser votre vcu en tant qulve lEfrei.

Q3) Efficace ? [1pt]


Soit un parc avec un moteur antivirus MAV1 sur les postes et serveurs, et un moteur MAV2 sur le
MTA : quel est lintrt ventuel davoir MAV1 diffrent de MAV2 ? Quel est le risque ventuel, pour
les flux mtier, dune telle configuration ?

Q4) Filtrage Internet [2pts]


Dans une entreprise, les administrateurs saperoivent que de nombreux flux web ne passent pas par
les proxies web (contrairement ce qui devrait tre le cas). Ce sont des proxies fonctionnant en mode
explicite. Le navigateur utilis globalement est Firefox. Proposez une piste dexplication, et une
solution (au moins partielle).

Q5) Big bang... : [1pt]


Vous tes charg du dploiement de la dernire version dInternet Explorer (v11), sur un parc
Windows 7. Quelle est votre mthodologie pour mener bien le dploiement ?

Q6) Crypto [1pt]


Quest-ce qui peut justifier que des serveurs de production ont un accs direct Internet (en http)
pour des fonctions lies la cryptographie ?

EFREI M1 Scurit - PhV

page 1 /2

Janvier 2016

M1 Majeure Scurit

EVALUATION

Q7) Prconisation scurit [2pts]


Des attaques en cours utilisant un 0Day Word (avec donc excution de code) sont annonces par les
services de veille scurit,. La faille concerne Office 2010 et 2013. Sur votre parc Windows, Office
2010 est utilis. On vous demande des solutions pouvant aider diminuer les chances de russite de
lattaque, et rduire les impacts en cas dattaque russie : quelles bonnes pratiques basiques
recommanderiez-vous de mettre en place (ou de vrifier) sur les machines Windows ?

Q8) Analyse [1pt]


VirusTotal peut-il tre utilis pour des fichiers confidentiels dune entreprise (par dfaut), et pourquoi ?

Q9) Veille SSI : [1pt]


A partir de la veille Scurit SI que vous faites, donnez un exemple o les bonnes pratiques de scurit
ne sont clairement pas appliques.

Q10) Virologie : [1pt]


Quel lien peut-il y avoir entre un BotNet et une IaaS ?

Q11) Infrastructure [1pt]


Vous participez la refonte dune application web en entreprise (intranet/extranet), et cela comprend
une revue scurit. On vous demande de vous appuyer sur des documents reconnus de bonnes
pratiques de scurit, notamment pour chercher corriger les failles les plus couramment prsentes.
Quelle rfrence choisissez-vous ?

Q12) Culture gnrale, mais ncessaire en scurit : [3pts]


Donnez (selon les standard IANA) :
- Protocole de transport de DNS (pour une requte venant dun client), et port
- Protocole de niveau 3 pour le ping, et le port ventuel
- Protocole de transport et port pour SMTP avec StartTLS
- Protocole de transport et port pour SSH
Donnez la ligne de commande sous Windows, et celle sous Linux, affichant la configuration rseau
IPV6 de la machine.

Bonne chance tous ! Et souvenez-vous : quand tout va bien, on dit que la Scurit ne sert rien. Et
quand il y a des alertes (attaques, intrusions, etc), alors on dit que la Scurit est incomptente...

EFREI M1 Scurit - PhV

page 2 /2

Janvier 2016

Vous aimerez peut-être aussi