Vous êtes sur la page 1sur 4

FÉDÉRATION EUROPÉENNE DES ÉCOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D – EXPERTISE PROFESSIONNELLE

Bachelor européen Informatique, réseaux et sécurité

UC D31 - Épreuve écrite - Informatique, réseaux, sécurité

Aucun document autorisé

Type d’épreuve : Étude de cas

Durée : 6 heures

Session : Juin 2021

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021
UC D31 - Informatique, réseaux et sécurité - Sujet
UC D31 - ÉPREUVE ÉCRITE - INFORMATIQUE, RÉSEAUX, SÉCURITÉ

BARÈME DE NOTATION

Dossier 1 - Sécurité des systèmes d’exploitation et des réseaux 60 points

Dossier 2 - Sécurité des bases de données et du Web 60 points

Total 120 points

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 2/4
UC D31 - Informatique, réseaux et sécurité - Sujet
 Dossier 1 - Sécurité des systèmes d’exploitation et des réseaux

Question 1
Le propriétaire d’un objet informatique peut avoir conféré à lui-même et à d’autres utilisateurs des droits
d’accès à cet objet.
Quels sont les types de droits possibles ?

Question 2
Expliquez les types de logiciels malveillants suivants :
- cheval de Troie,
- porte dérobée,
- bombe logique,
- logiciel espion.

Question 3
L’authentification Kerberos est actuellement la technologie d’authentification par défaut utilisée par
Microsoft Windows, et on trouve des implémentations de Kerberos dans Apple OS, FreeBSD, UNIX, et
Linux.
Microsoft a introduit sa version de Kerberos dans Windows 2000. Il est devenu la norme pour les sites Web
et les implémentations d’authentification unique (SSO) sur les différentes plates-formes.
Le Kerberos Consortium veille à ce qu’il reste un projet en accès libre.
Kerberos offre des améliorations majeures par rapport aux technologies d’autorisation antérieures. Un
chiffrement renforcé et une capacité externe d’autorisation de tickets compliquent sérieusement la tâche
des cybercriminels qui cherchent à s’infiltrer dans le réseau. Il n’est toutefois pas sans défauts, et vous
devez commencer par comprendre ces imperfections pour pouvoir y remédier.
Kerberos a contribué à améliorer la sécurité d’Internet et de ses utilisateurs en permettant à ceux-ci
d’exploiter encore davantage le net et d’être encore plus efficaces au travail sans compromettre leur
sécurité.
Quelles sont les principales étapes mises en place pour une authentification en environnement
Kerberisé ?

Question 4
Les règles de fonctionnement du protocole STP (Spanning Tree Protocol)
Lors de leur première activation, les commutateurs lancent le processus de sélection du commutateur
racine.
Chaque commutateur transmet un BPDU au commutateur directement connecté, sur chaque VLAN.
Tandis que le BPDU sort par le réseau, chaque commutateur compare le BPDU qu'il envoie au BPDU avec
celui qu'il reçoit des voisins.
Les commutateurs conviennent ensuite de celui qui fera office de commutateur racine. C'est le
commutateur qui dispose de l'ID de pont le plus faible qui gagne ce processus d'élection.
A quelles règles les commutateurs adhèrent ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 3/4
UC D31 - Informatique, réseaux et sécurité - Sujet
 Dossier 2 - Sécurité des bases de données et du Web

Question 1
Une entreprise a défini une politique globale de sécurité informatique à l'aide de consultants externes. Le
moment est venu de l'appliquer.
Quelles sont les personnes qui doivent lire les documents suivants ?
- le règlement des utilisateurs,
- le plan de reprise et de continuation,
- la politique de sécurité.

Question 2
SQL Server propose des rôles préétablis, présents dans toutes les bases de données. Il s’agit des rôles
suivants : Public, db_owner, Db_accessadmin, Db_securituadmin, Db_ddladmin, Db_backupoperator,
Db_datareader, Db_datawriter, Db_denydatareader et Db_denydatawriter.
Définissez l’utilisation de chaque rôle.

Question 3
Le Règlement général sur la protection des données (RGPD, ou encore GDPR, de l’anglais General data
protection regulation) est un règlement de l’Union européenne qui constitue le texte de référence en
matière de protection des données à caractère personnel.
Quelles sont les étapes pour s’adapter au RGPD selon la CNIL ?

Question 4
La structure d’un certificat x509
Les certificats sont des fichiers électroniques complexes. On les divise communément en deux parties : d’un
côté, les informations contenues par le certificat, de l’autre, la signature de l’Autorité de certification. Cette
structure est normalisée par le standard x509 qui fait que l’on retrouve les mêmes informations quel que
soit le certificat.
Quelles sont ces informations ?

Question 5
Droit informatique
La Convention de Bruxelles et Lugano s’applique en matière civile et commerciale et quelle que soit la
nature de la juridiction. Elle ne recouvre notamment pas les matières fiscales, douanières ou
administratives.
Qui sont exclus de son application ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2021 4/4
UC D31 - Informatique, réseaux et sécurité - Sujet

Vous aimerez peut-être aussi