Vous êtes sur la page 1sur 7

FEDERATION EUROPEENNE DES ECOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D - TECHNIQUES PROFESSIONNELLES

Bachelor européen en informatique, réseaux et sécurité

UC D31

L’utilisation de la calculatrice est autorisée

Type d’épreuve : Rédaction (Etude de cas)

Durée : 6 heures

Session : Juin 2019

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2019
UC D31 Etude de cas (Bachelor IRS) - Sujet
UC D31 - INFORMATIQUE, RESEAUX ET SECURITE

BAREME DE NOTATION

Dossier 1 - Concepts et fondamentaux de la sécurité informatique 10 points

Dossier 2 - Sécurité des systèmes d’exploitation 20 points

Dossier 3 - Sécurité des réseaux 25 points

Dossier 4 - Sécurité des bases de données 20 points

Dossier 5 - Sécurité Web 20 points

Dossier 6 - Droit informatique 15 points

Présentation et orthographe 10 points

Total 120 points

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2019 2/7
UC D31 Etude de cas (Bachelor IRS) - Sujet
 Dossier 1 - Concepts et fondamentaux de la sécurité informatique

Question 1
Qu’est-ce qu’un cheval de Troie ?

Question 2
Face à une infection virale :
• Quel est le rôle d'un système de diffusion de correctifs de sécurité ?
• Quel est le rôle d'un logiciel antivirus ?

 Dossier 2 - Sécurité des systèmes d’exploitation

Sous Linux
Question 1
Quelle commande faut-il exécuter pour programmer un arrêt du système dans 30 minutes en
informant les utilisateurs ?

Question 2
Qu'est-ce qu'un « lien matériel », également nommé « lien dur » ?

Sous Windows
Question 3
Quel est le rôle de la base annuaire Active Directory ?

Question 4
Quel rôle joue le protocole LDAP dans Active Directory ?

Question 5
Qu'appelle-t-on une forêt ?

Question 6
Quel est le principe de la réplication « multi-maître » ?

Question 7
Qu'est-ce qu'un objet dans Active Directory ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2019 3/7
UC D31 Etude de cas (Bachelor IRS) - Sujet
 Dossier 3 - Sécurité des réseaux

Question 1
Expliquez les termes suivants :
• niveau de sécurité de base,
• certification de sécurité,
• politique de sécurité.

Question 2
Indiquez les en-têtes que l'on trouve dans un paquet L2TP en transit sur Internet chiffrés avec
IPSec en mode transport (Protocole ESP).

Question 3
En 1883, Auguste Kerckhoffs a établi un principe fondamental de la cryptographie : « Il faut qu'un système
cryptographique n'exige pas le secret, et qu'il puisse sans inconvénient tomber entre les mains de l'ennemi ».
Sur quel élément repose le principe de Kerckhoffs ?

Question 4
Expliquez de manière concise les objectifs de sécurité suivants : confidentialité, intégrité,
authentification, signature, contrôle d'accès, non-répudiation, révocation.

Question 5
Quel est l'impact de Cisco IOS Firewall sur les performances du réseau ?

Question 6
Cisco IOS Firewall propose-t-il autant de fonctions de sécurité que les versions matérielles
dédiées ?

Question 7
A quoi servent les VLAN ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2019 4/7
UC D31 Etude de cas (Bachelor IRS) - Sujet
Question 8
On étudie l'architecture de protection réseau suivante :

a) Compte tenu du mode de fonctionnement suggéré par le schéma, présentez les différentes
zones de sécurité associées à l'architecture de protection réseau et leurs niveaux de
sécurité respectifs.
b) Commentez les rôles respectifs du serveur DNS situé en DMZ d'administration et du
contrôleur de domaine AD vis-à-vis du service DNS offert globalement par le système
d'information aux utilisateurs internes et externes.
c) On a ici une architecture de protection faisant appel à deux équipements distincts, l'un
tourné vers Internet et l'autre vers les systèmes serveurs. Que pensez-vous de ce choix
d'architecture en termes de protection, de configuration ? Quelles seront à votre avis les
contraintes de fonctionnement respectives de chacun des deux équipements, en
particulier du point de vue des flux réseaux à traiter (nature, débit, etc.) ? (Mettez
notamment en évidence les différences).
d) On suppose que les deux firewalls sont de technologie identique et que le serveur
d'administration et de gestion des traces est unique pour les deux. Commentez cet aspect
vis-à-vis de l'administration et du positionnement de la DMZ d'administration. Quel
avantage et quel inconvénient pourrait-il y avoir au fait d'avoir deux firewalls de
technologies différentes au lieu de deux équipements similaires ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2019 5/7
UC D31 Etude de cas (Bachelor IRS) - Sujet
 Dossier 4 - Sécurité des bases de données

Dans la plateforme principale sont installés 2 serveurs de base de données ORACLE qui seront configurés
ultérieurement en cluster.

Question 1
On vous demande de créer un utilisateur « Fede » avec un mot de passe « FedePwd » et le rôle
de DBA.

Question 2
Les sauvegardes de données étant vitales pour une entreprise, on vous demande de décrire les
étapes pour réaliser un full export pour l’utilisateur DBA « Fede » sur le répertoire
« SauvegardeFede » dans le fichier export.dump.

Question 3
Sur oracle, par sécurité on peut multiplexer/mirrorer l'écriture dans plusieurs « redo log » en même temps
et sur des disques différents ...
Expliquez ce que sont les « redo log » et comment ils fonctionnent.

Question 4
Qu’est-ce qu’une vue en SQL ?
Présentez ses avantages quant à son utilisation.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2019 6/7
UC D31 Etude de cas (Bachelor IRS) - Sujet
 Dossier 5 - Sécurité Web

Question 1
Définissez le terme PKI (services attendus, entités concernées, principe de mise en place...).

Question 2
Pourquoi stocker des empreintes des mots de passe plutôt que les mots de passe eux-mêmes ?

Question 3
Le protocole HTTPS (HTTP sur SSL/TLS) est couramment utilisé pour sécuriser les communications entre un
serveur Web et un navigateur. Pour cela, une session HTTPS s'appuie sur un certificat diffusé par le serveur
permettant d'effectuer une session d'authentification initiale et ensuite un chiffrement du canal de
communication dans lequel transite l'échange HTTP.
a) Lors de l'authentification, le protocole utilise une clef publique contenue dans un certificat
que le serveur détient et diffuse au client à l'établissement de la connexion. Quelles sont
les protections offertes par cette utilisation d'un certificat serveur ?
b) Comment l'utilisateur du navigateur peut-il être assuré que cette clef publique correspond
bien à l'organisme auquel il souhaite accéder ?
c) Pourquoi de nombreux services Web, utilisant pourtant HTTPS, demandent-ils en plus à
l'utilisateur de fournir un nom de compte et un mot de passe pour compléter l'ouverture
de session ?
d) Il est possible d'utiliser un certificat client stocké sur le navigateur pour l'échange HTTPS.
Quel est l'effet de l'utilisation d'un certificat client sur la protection de l'ensemble du
service ?
e) Avec un certificat client, l'utilisateur doit quand même parfois fournir une « passphrase » :
de quel mot de passe s'agit-il ?
f) Pensez-vous qu'il y ait une « passphrase » utilisateur sur la partie privée du certificat
serveur ? Pourquoi ?

 Dossier 6 - Droit informatique

Il arrive que des organismes publics et privés sollicitent la CNIL quand elle rencontre des problématiques
mettant en cause les données personnelles. Les sollicitations sont cadrées et la CNIL impose la formalisation
d’une DACNIL (demande d’avis CNIL). Elle s’engage, une fois cette dernière reçue, d’y répondre sous
quinzaine.

Question 1
Que signifie l’acronyme CNIL ? Quel est le rôle de cette entité ?

Question 2
Cette autorité administrative indépendante est instituée par une loi, laquelle ?

Question 3
Est-elle compétente en matière de délinquance informatique (fraude, piratage...) ? Pourquoi ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2019 7/7
UC D31 Etude de cas (Bachelor IRS) - Sujet

Vous aimerez peut-être aussi