Vous êtes sur la page 1sur 2

Efrei - Rattrapage

M2 - Dfense Avance
Les documents sont autoriss (notamment cours, TD, TP).
NB : Il est recommand aux tudiants de bien lire les consignes du Contrle Ecrit.
Les rponses copier/coller ne seront par dfaut pas rtribues : il est demand de justifier chaque
rponse ( quelques exceptions prs).
Une rponse concise mais contenant les notions cls sera prfre un paragraphe long mais flou.
Q1) Risques oprationnels : [2 pts]
Une entreprise se rend compte quelle est victime dune attaque informatique. Aprs identification dau
moins 1 fichier binaire malveillant, il est dcid de traiter cet incident en supprimant le fichier en question,
via lantivirus. Est-ce recommand de faire ainsi selon vous ? Dans la ngative, identifiez les oublis. Vous
pouvez vous aider dune analyse de risque pour rpondre.
Q2) Prod' : [2pts]
Y a-t-il un risque technique lancer Nessus (config par dfaut) sur un serveur de production sans
prcaution particulire ? Expliquez succinctement pourquoi. Donnez galement un autre type de risque.
Q3) architecture et scurit : [1pt]
Citez 2 types dquipements de scurit rseau pouvant tre mis en frontal dun serveur web.
Q4) Oprationnel : [1pt]
Expliquez succinctement pourquoi le SOC/COS est cens (et doit) tre le cur de la scurit
oprationnelle dans une entreprise ?
Q5) Risque : [1pt]
Expliquez pourquoi il est trs dangereux de faire de la bureautique (suite MS office, lecteurs PDF, etc)
sur une machine de prod, avec un compte administrateur de domaine AD.
Q6) Evolution : [1pt]
Dans le monde actuel, de plus en plus interconnect, quel est le type dattaque rseau qui risque de devenir
de plus en plus frquent ? expliquez brivement pourquoi (possibilits, enjeux).
Q7) Capture : [2pts]
Donnez un exemple dun nom dun fournisseur de solutions rseau pour la capture de trafic, avec au moins
2 cas dapplication (NB : en montrant que cest la fois utile la production et la scurit).
Q8) Concept : [2pts]
Dmontez largument suivant : Le S.I. est scuris car la primtrie est protge (pare-feu, proxy,
filtrage messagerie, etc) . Expliquez (et nommez) la dmarche rellement recommande et son intrt.
Q9) Maillon faible [1pt]
Donnez une loi bien connue qui illustre lefficacit de lingnierie sociale.
EFREI M2 Df-Av 2015

Page 1/2

Ph. VIALLE

Q10) Dtection [1pt]


A partir dun cas rel document, montrez quun administrateur de site web peut ignorer que son site web
est compromis sans une vraie supervision (surveillance) scurit.
Q11) Durcissement [1,5pt]
Donnez une solution gnrique de durcissement de scurit rseau, et pourquoi elle est complexe
dployer.
Q12) Cyber-dlinquance [1,5pt]
Donnez des exemples prcis (au moins 3, exploitation directe et indirecte) qui dmontrent que mme une
machine dans une PME peut tre intressante compromettre, pour des individus malveillants.
Q13) Culture gnrale : [3pts]
Donnez port et protocole de transport (selon les standard IANA) pour :
HTTPS
SSH
Telnet
SMTP
Donnez un exemple (ancien) o l'effet d'un code malveillant a permis d'aboutir un impact physique
(explosion), en plein milieu d'une situation de quasi-guerre entre 2 grands pays. Faites le parallle avec le
concept d'une mine classique.
Bonne chance !

EFREI M2 Df-Av 2015

Page 2/2

Ph. VIALLE