Vous êtes sur la page 1sur 2

École Supérieure Multinationale des Télécommunications

Licence Pro Réseaux et Services 2009-2010

SOLUTION EXAMEN 2EME SEMESTRE SÉCURITÉ SYSTÈMES ET RÉSEAU

Professeur : Ahmed Youssef

 Donner une définition des termes suivants : Cryptologie,


Cryptographie et Cryptanalyse [03/20]
• La cryptologie: étymologiquement la science du secret Science qui se
divise en deux familles :
• Cryptographie : produire des messages secrets
• Cryptanalyse : percer les messages secrets
 Expliquer le fonctionnement des Cryptosystème Asymétrique (a clef
publique) et quel sont ses avantages et ses inconvénients par rapport
au Cryptosystème Symétrique (a clef privée) [05/20]
• Les chiffrements asymétriques utilisent un système de paires de clefs (des
bi-clefs). L'utilisateur génère une clef aléatoire dite clef privée qu'il est
seul à connaître. De cette clef est déduite la seconde, appelée clef
publique, que l'utilisateur distribue par exemple via un serveur de clefs.
• L’expéditeur qui souhaite envoyer un message chiffré au destinataire doit
récupère la clef publique du destinataire sur le serveur. Puis il chiffre le
document avec cette clef comparable à un cadenas. Lorsque le
destinataire reçoit le document, il le déchiffre grâce à sa clef privée, la
seule clef capable d’ouvrir le cadenas.
• La cryptographie asymétrique est intrinsèquement lente de par les calculs
complexes qui y sont associés alors que la cryptographie symétrique
brille par sa rapidité. Toutefois, cette dernière souffre d'une grave lacune,
on doit transmettre les clés de manière sécurisée (sur un canal
authentifié)

Ahmed Youssef : youssef@ucad.sn Page 1


 Expliquer le schéma de vérification d’une signature électronique
[05/20]
• Pour signer numériquement on applique une fonction de hachage au texte
en clair à signer. Puis le condensé obtenu, de taille fixe, est signé avec la
clef privée de l'expéditeur. Le sceau ainsi obtenu est joint au texte en
clair.
• A la réception du message, le destinataire applique la fonction de
hachage au texte en clair, utilise la clef publique de l'expéditeur pour
retrouver la valeur du condensé joint au texte en clair et compare les
deux condensés.
 Expliquer le fonctionnement des IDS et IPS [03/20]
• Un système de détection d'intrusion est un mécanisme destiné à repérer
des activités anormales ou suspectes sur la cible analysée (réseau, hôte).
L’idée principale est de modéliser durant une période d'apprentissage le
comportement “normal” d’un système/programme/utilisateur
• Le principe de fonctionnement d’un IPS est symétrique à celui d’un IDS
(IPS hôte et IPS réseau), ajoutant à cela l’analyse des contextes de
connexion, l’automatisation d'analyse des logs et la coupure des
connexions suspectes. Contrairement aux IDS classiques, aucune
signature n'est utilisée pour détecter les attaques.

 Vous devez établir l'architecture du réseau d'une petite entreprise. Le


réseau sera divisé par un firewall en trois parties : réseau interne,
DMZ et réseau externe. Les équipements suivants doivent être
installés sur le réseau, proposer l’emplacement: [04/20]
1. Stations de travail des employés
2. Serveur IMAP/POP3
3. Serveur passerelle SMTP (entrant et sortant)
4. Serveur de base de données corporative
5. Serveur Web
6. Serveur DNS
7. Passerelle VPN
8. Un honeypot (pot de miel)
9. Console de travail de l’administrateur du serveur Web
• Réseau interne : stations de travail, serveur de courriel entrant
(IMAP/POP), serveur de BD, console d'administrateur et serveur de base
de données.
• DMZ : Serveur Web, Un honeypot (pot de miel), Serveur DNS, Serveur
SMTP, Passerelle VPN
• Réseau externe : rien

Ahmed Youssef : youssef@ucad.sn Page 2

Vous aimerez peut-être aussi