Vous êtes sur la page 1sur 4

OFPPT

Office de la Formation Professionnelle


et de la Promotion du Travail

Contrôle Continu N°2


Année 2019-2020

Filière : TRI Durée : 02h30


Niveau : TS Barème : /40 points
Module14 : Sécurité des réseaux informatiques

1. Énumérer les principaux risques liés à la sécurité physique du réseau. (1Pts)


2. Décrire les principaux risques liés à la sécurité logique du réseau. (1Pts)
3. Identifier les principales vulnérabilités réseau. (1Pts)
4. Expliquer les mesures à prendre pour corriger les vulnérabilités réseau. (1Pts)
5- Expliquer comment IPsec VPN fonctionnent. Ainsi que le protocole ipsec Et l’échange des clés
internet. (1Pts)
6- Expliquer les différentes techniques et les outils utilisés pour les tests de sécurité du réseau (1Pts)
7- Expliquer comment les types de cryptage, hashs, et les signatures numériques travaillent (1Pts)
ensemble pour fournir la confidentialité, l'intégrité et l'authentification.
8- Expliquer comment une infrastructure à clé publique est utilisée pour assurer la confidentialité
des données et de fournir une authentification. (1Pts)
9- Expliquer comment est utilisé IPS basé sur le réseau pour aider à sécuriser un réseau. (1Pts)
10- Expliquer comment les signatures sont utilisées pour détecter le trafic réseau malveillant. (1Pts)

Partie E : La Sécurisation de l'accès aux réseaux à l’aide d’un pare-feu et d’un


IPS
5. Pour contrôler le flux de données venant de l’extérieur et traversant le routeur R1, le cahier
de charge contient l’obligation d’utiliser un pare-feu à base d’ACL et l’implantation d’un IPS
Cisco IOS. Vous allez appliquer la configuration sur le routeur R1.
5.1 Expliquer le fonctionnement des éléments suivant :
a) IPS
b) La sélection d’une règle d’accès d’une ACL
5.2 Implémenter un pare-feu à base d’ACL
a) Créer une ACL IPv4 nommé « TraficAutoriséIPv4 » qui permet d’assurer les besoins
suivants :
▪ autoriser le trafic HTTP vers le « ServeurWeb-FTP »,
▪ autoriser le trafic DNS vers le le « ServeurDNS »,
▪ autoriser le trafic SSH du poste administrateur vers le router R1,
▪ autoriser le trafic IP depuis le «Réseau 1» vers le « Siège ».
b) Activer cette ACL sur S0/0
c) Créer une ACL IPv6 nommé « TraficAutoriséIPv6 » qui permet d’assurer les mêmes besoins
en prenant en compte les éléments suivants :

Proposé par : Mr Z.BOUNJOUM (Formateur au CFP Sefrou)


p. 1
Périphérique Adresse IPV6
ServeurWeb-FTP FC01 ::11/64
ServeurDNS FC01 ::12/64
poste administrateur FC00 ::10/64

d) Activer cette ACL sur S0/0.


5.3 Mettre en œuvre la prévention des intrusions IPS
a) Créer une signature IPS nommé «IpTrafic1 ».
b) Retirer, de la mémoire, toutes les signatures au sein de cette catégorie.
c) Ajouter à «IpTrafic1 » la catégorie « IOS_IPS Basic ».
d) Expliquer l’effet des commandes suivantes :


R1(config-sigdef-sig-engine)# event-action produce-alert
R1(config-sigdef-sig-engine)# event-action deny attacker inline
R1(config-sigdef-sig-engine)# exit
e) Appliquer «IpTrafic1 » à l’interface S0/0 de R1.
f) Activer la notification d'événement SDEE.
g) Activer la journalisation.

Partie F : La Sécurisation du réseau local


6. Pour sécuriser le trafic de données du réseau local, vous êtes amenés à comprendre et à
configurer les commutateurs pour se protéger contre les différents types d’attaque de la couche
2. Vous allez appliquer la configuration sur le commutateur S1.
6.1. Sécuriser le LAN contre les attaques « DHCP Starvation » »
a) Expliquer ce type d’attaque.
b) Activer la fonctionnalité « DHCP snooping » sur le VLAN 50
c) configurer le port F0/3 comme port relié à un serveur DHCP fiable
6.2. Sécuriser le LAN contre les attaques d’inondation d'adresse MAC
a) Expliquer ce type d’attaque.
b) Expliquer le principe de la sécurité de ports.
c) Configurer le nombre maximal d'adresses MAC sécurisé sur la valeur 2 sur les ports
FastEthernet 0/1 à 0/16.
d) Autorisez l'apprentissage dynamique des adresses MAC.
e) Désactiver le port en cas de violation d’accès.
f) Désactiver les ports FastEthernet 0/17 à 0/23 non utilisés.
g) Diriger le trafic no étiqueté vers le VLAN natif 99.

Partie G : La Sécurisation des données sur Internet


7. Le réseau de la société doit échanger plusieurs données sensibles à travers le réseau Internet.
En effet, le serveur « ServeurDB », situé dans la zone DMZ, est accédé par des
télétravailleurs à partir du réseau « Réseau-Ext ».
Pour sécuriser ce trafic de données vous devez créer un tunnel VPN entre le routeur R1 et R3.
Cette technique utilise plusieurs concepts que vous devez maitriser avant de configurer les
routeurs.
7.1 Définir les termes suivants :
a) Un chiffrement asymétrique et donner deux exemples d’algorithmes.
b) Les codes HMAC
Proposé par : Mr Z.BOUNJOUM (Formateur au CFP Sefrou)
p. 2
7.2 Crypter le message suivant «un message secret » en utilisant la clé symétrique «123 »
et en utilisant :
Un chiffrement de substitution poly-alphabétique.
7.3 Expliquer le fonctionnement de la cryptographie à clé publique dans le cas suivant:
La confidentialité

8. La configuration du VPN a été introduite sur le routeur R1 par un spécialiste. Cependant, vous êtes
invités à expliquer certains paramètres.
8.1 Expliquer l’effet de la commande suivante :
R1(config)# access-list 120 permit ip 209.165.200.240 0.0.0.15 198.133.219.32 0.0.0.31

8.2 En se basant sur les commandes suivantes, remplir le tableau 1.

R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac


R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# set peer 44.12.22.2
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 120

Les paramètres ISAKMP Phase 2

Nom Transform Set

Paramètres de Transform Set

L’adresse IP de la destination

Le trafic qui sera chiffré

Nom de Crypto Map


Tableau 1
8.3 Appliquer le cryptage VPN sur S0/1.

Proposé par : Mr Z.BOUNJOUM (Formateur au CFP Sefrou)


p. 3
Annexe 1

Proposé par : Mr Z.BOUNJOUM (Formateur au CFP Sefrou)

Barèmes /40 b 1 e 0.5 f 0.5 8.2 - 2


a 1 f 0.5 e 0.5 8.3 - 0.5
b 0.5 g 0.5 f 0.5
5.2
c 1 a 1 g 0.5
d 0.5 6.1 b 0.5 a 1
7.1
a 0.5 c 0.5 b 1
6 7
b 0.5 a 1 7.2 - 1
5.3
c 0.5 6.2 b 0.5 7.3 - 1
d 1 c 0.5 8 8.1 - 1

Proposé par : Mr Z.BOUNJOUM (Formateur au CFP Sefrou)


p. 4

Vous aimerez peut-être aussi