Académique Documents
Professionnel Documents
Culture Documents
UE D – EXPERTISE PROFESSIONNELLE
Durée : 6 heures
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020
UC D31 - Informatique, réseaux et sécurité - Sujet
UC D31 - EPREUVE ECRITE - INFORMATIQUE, RESEAUX, SECURITE
BAREME DE NOTATION
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 2/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Dossier 1 - Administration réseau
Une Start-up de développement d’applications propose des web services à ses clients. Son système
informatique, relativement standard, est représenté ci-dessous. Il est composé de :
• 1 serveur du réseau local,
• 1 serveur de sauvegarde,
• 6 stations de travail fixes,
• des portables,
• 1 switch,
• 1 routeur firewall,
• d’une Zone DMZ dans laquelle se trouve 2 serveurs (Web + bases de données oracle).
Schéma réseau :
Question 1
Proposez un plan d’adressage IP privés de classe C pour les matériels du réseau local et celui de
la DMZ.
Question 2
Proposez un type de serveur web pour la DMZ.
Question 3
Proposez un routeur de votre connaissance.
Question 4
Proposez un switch de votre connaissance.
Question 5
Les serveurs HTTP et de bases de données sont dans une DMZ, expliquez en l’objectif en vous
aidant d’un schéma.
Les firewalls seront installés sur les serveurs linux, avec « netfilter ».
Question 6
Quelle solution software auriez-vous pu proposer pour installer cette DMZ ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 3/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Question 7
Quelle solution hardware auriez-vous pu proposer pour installer cette DMZ ?
Question 8
Les serveurs Web utiliseront HTTPS, expliquez en détail ce protocole.
Dans la DMZ, on désire créer une architecture C/S N-tiers « haute disponibilité ».
Question 9
Expliquez ce qu’est une architecture C/S N-tiers.
Question 10
Définissez ce qu’est la haute disponibilité (ici : web + base de données). Aidez-vous d’un schéma.
Question 11
Que faudrait-il rajouter dans notre réseau pour être plus en adéquation avec de la haute
disponibilité sécurisée, proposez une architecture.
Question 1
Donnez les 3 différents types de filtrages existants, leurs principes et leurs limites.
Question 2
Sur quelles couches OSI travaille le firewall « NETFILTER » ?
Question 3
Pensez-vous que NETFILTER et PFSENSE puissent travailler ensemble ?
Question 4
Donnez les commandes « IPtables » du firewall pour :
- Supprimer les règles déjà existantes.
- Définir la « policy » suivante : « On interdit tout ».
- Autoriser le loop-back.
- Laisser passer 5 tentatives de Ping puis n'en laisser passer que 2 par minute.
- Quel est l’objectif de cette dernière règle ?
- Autoriser les connexions SSH depuis un poste de travail en 172.10.4.21.
Si on simplifie le schéma de la DMZ en ce qui concerne le « load balancing » par le schéma suivant :
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 4/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Question 5
Expliquez les commandes suivantes d’un NETFILTER installé sur le « Front server ».
a) iptables -A PREROUTING -t nat -p tcp -d 172.10.4.25 --dport 443 -j DNAT
--to-destination 10.0.0.2:8085
Question 6
Quel est l’objectif des règles suivantes ? Qu’en pensez-vous ?
iptables -A PREROUTING -t nat -p tcp -d 172.10.4.25 --dport 443
-j DNAT --to-destination 10.0.0.2:8080
iptables -A PREROUTING -t nat -p tcp -d 172.10.4.25 --dport 443
-j DNAT --to-destination 10.0.0.3:8080
iptables -A PREROUTING -t nat -p tcp -d 172.10.4.25 --dport 443
-j DNAT --to-destination 10.0.0.4:8080
Question 7
De nouvelles règles sont maintenant appliquées, quel en est l’objectif ? Quel algorithme est
utilisé ? Expliquez-le succinctement.
iptables -A PREROUTING -t nat -p tcp -d 172.10.4.25 --dport 443
-m statistic --mode nth --every 3 --packet 0
-j DNAT --to-destination 10.0.0.2:8080
iptables -A PREROUTING -t nat -p tcp -d 172.10.4.25 --dport 443
-m statistic --mode nth --every 2 --packet 0
-j DNAT --to-destination 10.0.0.3:8080
iptables -A PREROUTING -t nat -p tcp -d 172.10.4.25 --dport 443
-j DNAT --to-destination 10.0.0.4:8080
Question 1
Expliquez les différences entre les routages : OSPF, RIP et BGP.
Question 2
Expliquez ce qu’est un VPN et donnez plusieurs types de protocoles utilisés.
Question 3
Quel est l’intérêt d’un VPN « overlay » ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 5/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Question 4
On désire réaliser le schéma réseau simplifié suivant.
Donnez les commandes Cisco pour configurer les 3 routeurs en routage RIP.
Pour mettre en place un VPN IPSEC entre les 2 sites grâce à des routeurs Cisco, une partie de script est
affichée ci-dessous.
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 5
R1(config-isakmp)#lifetime 3600
R1(config-isakmp)#exit
Question 5
« group 5 » identifie de la méthode « Diffie-Hellman », à quoi correspond-elle ?
Question 6
Le protocole IKE est composé de 2 phases : expliquez-les succinctement.
Question 1
Expliquez-les termes : vulnérabilités, attaques, contre-mesures et menaces.
Question 2
Expliquez ce qu’est le social engineering.
Question 3
En quoi consiste l’« ip spoofing ».
Question 4
Donnez les 2 utilisations possibles d’une attaque par « IP Spoofing » ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 6/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Question 5
Les VPN offrent-il une protection contre les attaques par « IP Spoofing » ?
Question 6
Expliquez les attaques DOS et DDOS.
Question 7
Les firewalls offrent-il une protection contre ces attaques DOS et DDOS ?
Question 8
Qu’est-ce que le « drive-by download » ?
Question 9
Définissez ce que sont les « ransomwares ».
Question 10
Expliquez ce qu’est le « Smurf ».
Question 11
Parmi les algorithmes suivants, lequel est le plus sécurisé : WEP, WPA ou WPA2 ? Expliquez.
Dans la DMZ, on vous demande d’installer 2 serveurs de base de données ORACLE en Cluster.
Question 1
Expliquez ce qu’est un cluster de base de données, et ses objectifs.
Question 2
Qu’est-ce qu’une instance Oracle ?
Question 3
On vous demande de créer un utilisateur « Icad » avec le mot de passe « passicad » en lui
octroyant le rôle DBA, donnez le code SQL correspondant.
Question 4
Le "SQL Injection" est une méthode d'exploitation de faille de sécurité sur une base de données.
Expliquez ce que c’est, et comment s’en protéger dans Oracle.
Question 5
Donnez 4 conseils que vous pourriez utiliser pour la sécurité des bases de données.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 7/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Dossier 6 - Publi key infrastructure (PKI)
Question 1
Expliquez ce qu’est une PKI et les services principaux attendus.
Question 2
Techniquement une PKI utilise 2 types de chiffrement, lesquels ? expliquez…
Questin 3
Donnez un nom d’algorithme pour chacun des types de chiffrement.
Question 4
Expliquez le fonctionnement d’un certificat X509.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 8/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Annexe 1
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 9/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Annexe 2
Ports usuels
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 10/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Annexe 3
Netfilter IPTABLE
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 11/15
UC D31 - Informatique, réseaux et sécurité - Sujet
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 12/15
UC D31 - Informatique, réseaux et sécurité - Sujet
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 13/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Annexe 4
configuration terminal : Pouvant être abrégé “conf t” permet de passer en mode configuration global.
Ce mode permet de modifier la configuration de l’équipement.
Pour la commande
SW1(config-if)#switchport mode <mode de fonctionnement>
Il y a quatre modes :
• access : typiquement le mode d’un port prévu pour recevoir la connexion d’un PC, d’un serveur, …
• trunk : force le mode de fonctionnement en trunk.
• dynamic auto : autorise la négociation.
• dynamic desirable : autorise la négociation avec une préférence pour le passage en trunk si
possible.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 14/15
UC D31 - Informatique, réseaux et sécurité - Sujet
Annexe 5
Aide SQL
Connect as SYSTEM
CREATE USER username IDENTIFIED BY apassword;
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2020 15/15
UC D31 - Informatique, réseaux et sécurité - Sujet