Vous êtes sur la page 1sur 3

Examen

Sécurité des protocoles

1- Vous devez établir l'architecture du réseau de l'ISGA. Le réseau sera divisé


en trois parties: réseau interne, DMZ et réseau externe. Les équipements
suivants doivent être installés sur le réseau :

1. Stations de travail des employés ;

2. Serveur IMAP/POP3 ;

3. Serveur passerelle SMTP (entrant et sortant)

4. Serveur de base de données corporative

5. Serveur Web ;

6. Serveur DNS ;

7. Passerelle VPN

8. Serveur mandataire Web (« proxy »Web)

9. Stations de travail des étudiants ;

Proposer une politique et des mécanismes pour sécuriser ce réseau

Comme on a dans les données le réseau est divisé en trois parties :


LAN, DMZ et réseau externe, et on a plusieurs équipement et serveurs
Alors pour sécuriser notre réseau de l’isga on va suivi une politique et des
mécanismes : la première chose on va installer un pare-feu dans notre école
pour séparer les trois réseau, alors le pare-feu sera au milieu de la topologie
réseau avec trois interface et chaque interface connecté a un réseau, dans la
zone DMZ on va installer les serveurs accessible par l’extérieur : DNS
server, IMAP/POP3 server, PROXY server, WEB server et la zone DMZ il a
pour but de sécuriser notre LAN contre les pirates, même un pirate veut
accéder à notre réseau il va accéder seulement a la zone DMZ, et comme
configuration on va bloquer tout les trafic au niveau du pare feu et on va
laisser seulement les externes qui peuvent accéder a nos serveurs de la zone
DMZ avec le forwarding au niveau du modem d’internet.
Et dans le LAN on va subdiviser notre LAN au trois sous réseau : un pour la
station des employées et un pour les étudiants et l’autre pour le serveur de
base de données et le serveur SMTP ou on peut travailler ave les vlan et on
va créer trois VLAN.
Et pour le dernier réseau externe on va connecte notre routeur avec la
troisième interface pour accéder à internet et entre le routeur et l’extérieur on
va mettre une passerelle VPN pour sécuriser notre donnée transférée a
l’extérieur.

2- Le professeur de la littérature est un peu soucieux et ne veut dévoiler les


solutions de l’examen final à personne avant que l’examen ne soit fini. Par
contre, pour montrer qu’il fait les choses correctement et pour s’assurer que
ses questions sont possibles à répondre dans le temps requis, il veut pouvoir
prouver au directeur qu’il a bel et bien fait le solutionnaire avant d’envoyer
le contrôle à l’imprimerie. Dites comment il peut le faire de manière
informatique (pas de papier et autre), sans avoir à faire confiance au directeur
ou au personnel, qui étant très mal payés, pourraient être tentés de faire une
petite business « à côté » de ventes de solutions à l’avance …

3- Pourquoi est-il désirable que le(s) responsable(s) de la sécurité informatique


et le(s) responsable(s) de systèmes d'information ne soit pas la même
personne ?

4- Donnez deux types d'attaque qui peuvent être faites contre la sécurité des
couches 1, 2 et 3 du modèle OSI.(expliquez votre réponse)

5- Donnez deux raisons pourquoi le modulo N=675913495 ne serait pas un bon


choix pour utilisation dans l'algorithme RSA.

6- À votre avis, quelle est la chose la plus importante que vous avez appris
pendant ce cours?

Vous aimerez peut-être aussi