Vous êtes sur la page 1sur 2

EVALUATION - Rattrapage M2 RS Scurit SI

Les documents sont autoriss (notamment cours, TD, TP). NB : Il est recommand aux tudiants de bien lire les consignes du Contrle Ecrit. Les rponses copier/coller ne seront par dfaut pas rtribues : il est demand de justifier chaque rponse ( quelques exceptions prs). Une rponse concise mais contenant les notions cls sera prfre un paragraphe long mais flou. Q1) Risques oprationnels : [2 pts] Soit une entreprise qui vient d'identifier qu'elle est victime d'une attaque informatique, avec intrusion avre (mais encore mal identifie) sur son parc. L'attaque pourrait certainement tre cible. Quelle est l'tape suivante envisager (craindre), pour l'intrusion ? Comment anticiper au niveau risque SSI, puis intgrer des actions supplmentaires dans le plan d'action global de traitement de l'incident ? Q2) Sensib' : [1,5pts] Synthtiser les tapes d'un programme recommand (dont le descriptif vient d'une source bien connue et lgitime en scurit) de sensibilisation la scurit. Q3) Appel d'offre et scurit : [1pt] Citer un exemple, public, franais et officiel, de cahier des charges techniques incluant une dclinaison de politique de scurit SI. Q4) Systme d'exploitation : [1pt] Quel document (connu) explique le modle de scurit de Windows, et notamment la gestion de la scurit des processus ? Q5) Etat de la menace [1pt] Citez les premiers 2 vecteurs d'infection de machines, venant d'un rapport diteur ( citer galement), l'chelle mondiale sur 2012. Q6) Surveillance [1pt] Citez 2 technologies permettant de surveiller les modifications survenues sur des systmes d'exploitation (Windows, au minimum). Q7) Gestion de parc [1,5pts] Donnez le nom de la technologie de gestion de parc Microsoft (et gestion de configuration), ainsi que celui d'une technologie Open-source et multi-systmes de gestion de parc. Pourquoi la gestion de parc est-elle cruciale en scurit ? Q8) Journalisation : [1pt] Donnez un exemple public officiel, Franais, de directive technique sur la dure de rtention des journaux d'vnements.

Q9) Concept de scurisation : [2pts]


EFREI M2 RS 2013 Page 1/2 Ph. VIALLE

La scurit SI en entreprise devrait-elle tre constitue d'une seule couche ? Expliquez (et nommez) la dmarche recommande et son intrt. Q10) Maillon faible non technique [1pt] Donnez une loi bien connue qui affirme que la scurit ne peut pas s'appuyer uniquement sur des moyens techniques (en tout cas, des choses uniquement lies la technologie). Q11) Tunnel [1pt] Le VPN fournit un accs rseau scuris distant, notamment pour les postes en mobilit, sauf... dans quel cas (quel paramtrage) ? (donnez un exemple qui soit en lien avec les menaces actuelles) Q12) Durcissement [1,5pts] Une entreprise estime que son filtrage rseau par serveur mandataire pour les flux web est assez performant. Pourtant, elle constate que ses postes reoivent des codes d'exploitation dont la provenance la plus probable est la navigation Internet. Sachant que les postes ne peuvent pas naviguer sans passer par le systme de filtrage, proposez une piste d'explication et une solution. Q13) Cyber-dlinquance [1,5pts] Donnez des exemples prcis (au moins 3, exploitation directe et indirecte) qui dmontrent que mme une machine dans une PME peut tre intressante compromettre, pour des individus malveillants. Q14) Culture gnrale : [3pts] Donnez port et protocole de transport (selon les standard IANA) pour : DNS SSH telnet HTTPS Donnez un exemple (ancien) o l'effet d'un code malveillant a permis d'aboutir un impact physique (explosion), en plein milieu d'une situation de quasi-guerre entre 2 grands pays. Faites le parallle avec le concept d'une mine classique. Bonne chance !

EFREI M2 RS 2013

Page 2/2

Ph. VIALLE