Vous êtes sur la page 1sur 7

FÉDÉRATION EUROPÉENNE DES ÉCOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D – EXPERTISE PROFESSIONNELLE

Bachelor européen Informatique, réseaux et sécurité

UC D31 - Épreuve écrite - Informatique, réseaux, sécurité

Corrigé

Type d’épreuve : Étude de cas

Durée : 6 heures

Session : Juin 2021

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021
UC D31 - Informatique, réseaux et sécurité - Corrigé
 Dossier 1 - Sécurité des systèmes d’exploitation et des réseaux

Question 1
Quels sont les types de droits possibles ?

12 points (3 points par droit)

Les types de droits possibles sont :


- droit d’accès en consultation (lecture),
- droit d’accès en modification (écriture, destruction, création),
- droit d’accès en exécution ; pour un programme exécutable, la signification de ce droit est évidente
; pour un répertoire de fichiers, ce droit confère à ceux qui le possèdent la faculté d’exécuter une
commande ou un programme qui consulte ce répertoire,
- droit de blocage, par exemple pour un processus en cours d’exécution ou éligible pour l’exécution.

Question 2
Expliquez les types de logiciels malveillants suivants :
- cheval de Troie,
- porte dérobée,
- bombe logique,
- logiciel espion.

12 points (3 points par type de logiciel)

Cheval de Troie
Un cheval de Troie (Trojan horse) est un logiciel qui se présente sous un jour honnête, utile ou agréable, et
qui une fois installé sur un ordinateur y effectue des actions cachées et pernicieuses.

Porte dérobée
Une porte dérobée (backdoor) est un logiciel de communication caché, installé par exemple par un virus ou
par un cheval de Troie, qui donne à un agresseur extérieur accès à l’ordinateur victime, par le réseau.

Bombe logique
Une bombe logique est une fonction, cachée dans un programme en apparence honnête, utile ou agréable,
qui se déclenchera à retardement, lorsque sera atteinte une certaine date, ou lorsque surviendra un certain
événement. Cette fonction produira alors des actions indésirées, voire nuisibles.

Logiciel espion
Un logiciel espion, comme son nom l’indique, collecte à l’insu de l’utilisateur légitime des informations au
sein du système où il est installé, et les communique à un agent extérieur, par exemple au moyen d’une
porte dérobée.
Une variété particulièrement toxique de logiciel espion est le keylogger (espion dactylographique), qui
enregistre fidèlement tout ce que l’utilisateur tape sur son clavier et le transmet à son honorable
correspondant ; il capte ainsi notamment identifiants, mots de passe et codes secrets.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 2/7
UC D31 - Informatique, réseaux et sécurité - Corrigé
Question 3
Quelles sont les principales étapes mises en place pour une authentification en environnement
Kerberisé ?

16 points

Les principales étapes mises en place pour une authentification en environnement Kerberisé sont :
1. Le client demande un ticket d’authentification (TGT) au Key Distribution Center (KDC).
2. Le KDC vérifie les données d’identification et renvoie un TGT chiffré et une clé de session.
3. Le TGT est chiffré à l’aide de la clé secrète Ticket Granting Service (TGS).
4. Le client conserve le TGT et, lorsqu’il arrive à expiration, le gestionnaire de session local en
demande un autre (cette procédure est transparente pour l’utilisateur).

Si le client demande à accéder à un service ou à une autre ressource du réseau, la procédure est la
suivante :
1. Le client envoie le TGT en cours du TGS avec le Service Principal Name (SPN) de la ressource à
laquelle le client souhaite accéder.
2. Le KDC vérifie le TGT de l’utilisateur et s’assure que l’utilisateur a accès au service.
3. Le TGS envoie une clé de session valide pour le service au client.
4. Le client transmet la clé de session au service pour prouver que l’utilisateur dispose d’un accès, et
le service accorde l’accès.

Question 4
A quelles règles les commutateurs adhèrent ?

20 points (5 points par règle)

Les commutateurs adhèrent aux règles suivantes :


o Règle 1 STP — Tous les ports du commutateur de racine doivent être en mode d'expédition.
Remarque : Dans quelques cas limités impliquant des ports en boucle automatique, il existe une
exception à cette règle. Chaque commutateur détermine ensuite le meilleur chemin pour atteindre
la racine. Les commutateurs déterminent ce chemin en comparant les informations de tous les
BPDU qu'ils reçoivent sur tous les ports. Le commutateur utilise le port du BPDU sur lequel figure la
quantité d'informations la moins importante pour parvenir jusqu'au commutateur racine ; c'est
donc le port du BPDU sur lequel figure la quantité d'informations la moins importante qui est le
port racine. Une fois qu'un commutateur a déterminé le port racine, il passe à la règle n°2.
o Règle 2 STP — Le port de racine doit être placé à expédier le mode. En outre, les commutateurs de
chaque segment LAN communiquent pour déterminer lequel d'entre eux il vaut mieux utiliser pour
déplacer les données de ce segment vers le pont racine. Ce commutateur est appelé commutateur
désigné.
o Règle 3 STP — Dans un segment de LAN unique, le port du commutateur indiqué qui se connecte à
ce segment de RÉSEAU LOCAL doit être placé dans le mode d'expédition.
o Règle 4 STP — Tous les autres ports dans tous les commutateurs (VLAN-particularité) doivent être
placés dans le mode bloc. Cette règle s'applique uniquement aux ports connectés à d'autres ponts
ou commutateurs. Le protocole STP n'affecte pas les ports connectés aux postes de travail ou aux
PC. Ces ports restent transférés.
Remarque : l'ajout ou le retrait de VLAN lorsque le protocole STP est exécuté en mode per-VLAN
Spanning Tree (PVST/PVST+) déclenche un nouveau calcul de spanning tree pour cette instance de
VLAN et le trafic ne s'en trouve perturbé que pour ce VLAN. Les autres parties du VLAN d'une
liaison agrégée peuvent transférer le trafic normalement. L'ajout ou le retrait de VLAN d'une
instance MST (Multiple Spanning Tree) existante déclenche un nouveau calcul pour cette instance
et le trafic s'en trouve perturbé dans toutes les parties du VLAN de cette instance MST.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 3/7
UC D31 - Informatique, réseaux et sécurité - Corrigé
 Dossier 2 - Sécurité des bases de données et du Web

Question 1
Quelles sont les personnes qui doivent lire les documents suivants ?
- le règlement des utilisateurs,
- le plan de reprise et de continuation,
- la politique de sécurité.

9 points (3 points par document)

- Le règlement des utilisateurs : tous les utilisateurs du système informatique ainsi que le
responsable de la sécurité qui élabore ce règlement.
- Le plan de reprise et de continuation : le responsable de la sécurité ainsi que tous les
administrateurs pour l'aspect technique, mais aussi les personnes concernées par la relation
clientèle : direction, chargé de communication, etc...
- La politique de sécurité : le responsable de la sécurité et la direction. Les utilisateurs et les
administrateurs peuvent aussi y avoir accès, mais ils ne sont pas directement concernés.

Question 2
Définissez l’utilisation de chaque rôle.

20 points (2 points par définition)

Rôle Utilisation

public par défaut.

créateur par défaut des objets de la base, il possède toutes les autorisations sur la
db_owner
base de données.

Db_accessadmin gère les accès : ajoute ou supprime des ID utilisateur.

Db_securituadmin gère les droits : accès, propriétés d’objet, rôles et membres des rôles.

gestion des droits au niveau du sous-ensemble DDl du SQL : lance l’instruction ALL
Db_ddladmin
DDL, mais pas les instructions GRANT, REVOKE ou DENY.

opérateur de sauvegarde (mais pas de restauration !). Lance les instructions DBCC,
Db_backupoperator
CHECKPOINT et BACKUP.

droit de consultation des données de la base (lecture uniquement). Sélectionne


Db_datareader
toutes les données de toutes les tables utilisateur dans la base de données.

droit en lecture, écriture des données de la base. Modifie les données de toutes
Db_datawriter
les tables utilisateur dans la base de données.

Db_denydatareader révocation des droits en lecture sur tous les objets de la base.

Db_denydatawriter révocation des droits en écriture sur tous les objets de la base.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 4/7
UC D31 - Informatique, réseaux et sécurité - Corrigé
Question 3
Quelles sont les étapes pour s’adapter au RGPD selon la CNIL ?

12 points (2 points par étape)

Étape Détail

Étape 1 : Nommer Disposer d’un pilote est indispensable pour gérer les données personnelles
un délégué à la protection collectées par une entreprise. Celui-ci est chargé d’un rôle d’information, de
des données conseil et de contrôle interne.
Étape 2 : Recenser les Un registre des traitements des données personnelles est une documentation
traitements des données qui permet de faire le bilan sur l’effet du règlement.
Afin de respecter les règles en matière de droits et libertés personnelles, il est
Étape 3 : Définir les nécessaire de déterminer quelles sont les actions prioritaires à mettre en
actions correctives œuvre. La priorisation est déterminée en fonction du niveau de risque et
grâce au registre des traitements.
Étape 4 : Analyser les Il convient de gérer au mieux les risques pouvant avoir des conséquences sur
risques la sécurité des données.
Les procédures internes permettent de constamment assurer la protection
Étape 5 : Établir des
des données personnelles. Il faut ici anticiper les événements éventuels
procédures internes
pouvant affecter les traitements en cours.
La documentation permet de justifier la conformité d’une entreprise au
Étape 6 : Tenir une
règlement. Il est également essentiel de fréquemment reconsidérer et ajuster
documentation
les actions et documents afin de garantir une protection des données durable.

Question 4
Quelles sont ces informations ?

10 points (1 point par information)

Les informations sont :


- la version du certificat,
- le numéro de série,
- le nom de l’Autorité de certification qui l’a validé (Distinguished Name),
- la date de début et de fin de validité,
- l’objet de l’utilisation du certificat,
- des informations au sujet de la clé publique (algorithme de chiffrement et clé publique proprement
dite),
- l’identifiant unique du signataire et/ou du détenteur du certificat (en option),
- les extensions au certificat (en option),
- la signature de l’émetteur du certificat,
- l’algorithme de signature.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 5/7
UC D31 - Informatique, réseaux et sécurité - Corrigé
Question 5
Qui sont exclus de son application ?

9 points

Sont exclus de son application :


1. l’état et la capacité des personnes physiques, les régimes matrimoniaux, les testaments et les
successions,
2. les faillite, concordats et autres procédures analogues,
3. la sécurité sociale,
4. l’arbitrage.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 6/7
UC D31 - Informatique, réseaux et sécurité - Corrigé
GRILLE DE NOTATION
UC D31 - Épreuve écrite - Informatique, réseaux, sécurité

NOM ET PRÉNOM DU CORRECTEUR_______________________________________________________

N° de candidat__________________

Dossier Note attribuée Observations obligatoires

Dossier 1 - Sécurité des


systèmes d’exploitation et des
/60
réseaux

Dossier 2 - Sécurité des bases


de données et du Web /60

TOTAL /120

Appréciation générale :
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________

Fait à _______________________________________ le ____________

Signature :

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 7/7
UC D31 - Informatique, réseaux et sécurité - Corrigé

Vous aimerez peut-être aussi