Académique Documents
Professionnel Documents
Culture Documents
UE D - TECHNIQUES PROFESSIONNELLES
UC D31 - DEESIRS
Informatique, Réseaux et Sécurité
Corrigé
Durée : 6 heures
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016
UC D31 DEESIRS - Corrigé
Dossier 1 - Architecture Réseaux
Question 1
A partir du schéma réseau précédent, donnez les informations nécessaires au bon
fonctionnement du réseau :
- adresses de passerelles, masque réseau (le plus logique),
- adresse du serveur DHCP, adresse des serveurs DNS primaire et secondaire.
4 points
Toute proposition justifiée sera acceptée
Question 2
Expliquez la présence potentielle de 2 serveurs et comment installeriez-vous cette DMZ.
2 points
Toute proposition justifiée sera acceptée
L’installation de 2 serveurs permettra le recoupement des services de l’école, par exemple le serveur web et
sa base de données sur une machine et les DHCP DNS sur l’autre.
Les 2 firewalls formant la DMZ pourront être sur les serveurs eux même par exemple avec netfilter.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 2/17
UC D31 DEESIRS - Corrigé
Question 3
Expliquez l’intérêt d’avoir 2 connections internet.
2 points
L’installation de 2 connections internet permettra par exemple la séparation des services administratifs de
l’école des accès internet des étudiants avec des sécurités différentes.
Question 4
Expliquez le but et les différents types de segmentation.
3 points
Le but de la segmentation sur un LAN est d’obtenir une réduction de la taille des domaines de collision
afin d’économiser la bande passante disponible, ou de la taille des domaines de diffusion afin d'améliorer la
sécurité et de diminuer la taille des réseaux (voir notion de sous-réseaux).
Il est possible de recourir à trois types de segmentation des domaines de collisions :
Segmentation par pont :
Segmentation du domaine de collision en 2 grâce au pont, dispositif de couche 2 permettant un
filtrage des trames en fonction des adresses MAC des hôtes.
Segmentation par routeurs :
Segmentation du domaine de broadcast en fonction des adresses réseau de couche 3.
Segmentation par commutateur :
Segmentation du domaine de collision par la mise en place de chemins commutés entre l‘hôte et
le destinataire (micro segmentation).
Un environnement commuté présente les avantages suivants :
- réduction du nombre de collisions,
- plusieurs communications simultanées,
- liaisons montantes haut débit,
- amélioration de la réponse du réseau,
- hausse de la productivité de l’utilisateur.
Question 5
Donnez le masque réseau qui permet la création de ces huit sous-réseaux, puis l’adresse réseau
de chacun des huit sous-réseaux ainsi définis, la plage des adresses utilisables et l'adresse de
diffusion du sous-réseau numéro 4.
Quel est l’intérêt et l’inconvénient de ce « subnetting » ?
3 points
Pour découper l'adresse réseau de départ en huit, 3 bits supplémentaires sont nécessaires (2^3 = 8). Le
nouveau masque réseau est 255.255.224.0 ou /19.
Liste des huit adresses de sous-réseaux :
subnet 0 : 192.168.0.0
subnet 1 : 192.168.32.0
subnet 2 : 192.168.64.0
subnet 3 : 192.168.96.0
subnet 4 : 192.1681.128.0
subnet 5 : 192.168.160.0
subnet 6 : 192.168.192.0
subnet 7 : 192.168.224.0
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 3/17
UC D31 DEESIRS - Corrigé
Plage des adresses utilisables et l'adresse de diffusion du subnet 4 :
Network: 192.168.128.0/19
HostMin: 192.168.128.1
HostMax: 192.168.159.254
Broadcast: 192.168.159.255
Le subnetting permet de diviser un grand réseau en plusieurs réseaux plus petits. Il permet de décentraliser
l'administration, et d’apporter de la sécurité grâce à la séparation des réseaux. Il permet aussi la réduction
du trafic.
L’inconvénient est de ne pas avoir de connexion « niveau 2 » avec le routeur 192.168.2.253.
Question 6
Expliquez pourquoi c’est une solution plus sure et plus performante que le subnetting.
2 points
Pour la sécurité : les broadcast (ARP par exemple) des sous réseaux sont reçus par toutes les machines s’il
n'y a pas de vlans, on peut donc connaitre les adresses IP et les adresses mac des machines de l'autre réseau.
Pour les performances : s’il n’y a pas de vlan, chaque machine reçoit les broadcast de l'autre réseau et tout le
trafic non IP de chaque port est donc surchargé.
Question 7
Après avoir rappelé les différentes topologies de vlan, expliquez pourquoi les « vlan » de niveau 2
sont les plus appropriés pour séparer les réseaux des salles de cours entre eux et des réseaux de
l’administration et des serveurs.
3 points
Un VLAN de niveau 1 (aussi appelé VLAN par port, en anglais Port-Based VLAN) définit un réseau virtuel en
fonction des ports de raccordement sur le commutateur.
Un VLAN de niveau 2 (également appelé VLAN MAC, VLAN par adresse IEEE ou en anglais MAC Address-
Based VLAN) consiste à définir un réseau virtuel en fonction des adresses MAC des stations. Ce type de VLAN
est beaucoup plus souple que le VLAN par port car le réseau est indépendant de la localisation de la station.
Un VLAN de niveau 3 : on distingue plusieurs types de VLAN de niveau 3 :
- Le VLAN par sous-réseau (en anglais Network Address-Based VLAN) associe des sous-réseaux
selon l'adresse IP source des datagrammes.
- Le VLAN par protocole (en anglais Protocol-Based VLAN) permet de créer un réseau virtuel
par type de protocole (par exemple TCP/IP, IPX,...).
Des vlans de type 2 apparaissent donc les plus appropriés car les ordinateurs des étudiants peuvent changer
de place et donc de connection sur les ports de switchs, la configuration par adresses mac est contraignante
mais est aussi très sécurisante…
Question 8
Sachant que l’on sera amené à faire de la voix sur IP ; parmi les différents « switch CISCO » en
annexe lequel choisiriez-vous pour les réseaux de l’école ?
2 points
Toute proposition justifiée sera acceptée
Le switch Cisco Catalyst 2960 Séries Fast Ethernet and Gigabit Ethernet est suffisant sachant qu’il permettra
la différenciation http/ Voip (Layer 2 switching with intelligent Layer 2-4 services).
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 4/17
UC D31 DEESIRS - Corrigé
Question 9
Donnez les lignes de commandes pour configurer un « vlan » de niveau 2 sur le switch.
2 points
Toute proposition justifiée sera acceptée
Question 10
Expliquez en détail ce que c’est et comment il faut l’installer.
2 points
Afin de ne pas redéfinir tous les VLANs existant sur chaque commutateur, Cisco a développé un protocole
permettant un héritage de VLANs entre commutateur.
C'est le protocole VTP : basé sur la norme 802.1q et qui exploite une architecture client-serveur avec la
possibilité d'instancier plusieurs serveurs.
Un switch doit alors être déclaré en serveur, on lui attribue également un nom de domaine VTP. C'est sur ce
commutateur que chaque nouveau VLAN devra être défini, modifié ou supprimé. Ainsi, chaque
commutateur client présent dans le domaine héritera automatiquement des nouveaux VLANs crées sur le
commutateur serveur.
Question 11
Donnez les lignes de commandes pour réaliser ce trunk.
2 points
Configuration du serveur :
Switch1# vlan database
Switch1 (vlan)# vtp domain monDomaindeFormation
Switch1 (vlan)# vtp passwd monMotDePasse
Switch1 (vlan)# vtp server
Switch1 (vlan)# exit
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 5/17
UC D31 DEESIRS - Corrigé
Configuration d’un switch client :
Switch2# vlan database
Switch2 (vlan)# vtp domain m monDomaindeFormation
Switch2 (vlan)# vtp passwd monMotDePasse
Switch2 (vlan)# vtp client
Switch2 (vlan)# exit
Question 12
Est-il nécessaire de réaliser un trunk entre le routeur et les switch server ?
1 point
Non, mais cela aurait pu être nécessaire dans le cas de vlan de niveau 1.
Question 13
Donnez les commandes pour configurer le routeur.
2 points
Toute proposition justifiée sera acceptée
Routeur1>en
Routeur1#conf t
Routeur1 (config)#interface FastEthernet0/0
Routeur1 (config-if)#ip address 192.168.1.1 255.255.255.0
Routeur1 (config-if)# no sh
Routeur1(config-if)#exit
Routeur1 (config)#interface FastEthernet1/0
Routeur1 (config-if)#ip address 192.168.2.1 255.255.255.0
Routeur1(config-if)#no sh
Routeur1(config-if)#end
Puis pour la configuration du routage static en considérant n’envoyer que vers les 2 serveurs
(192.168.1.252 et 192.168.1.253) les demandes des salles de formation.
Question 1
Quels sont les différents types de situations problématiques qui peuvent se présenter lors de la
navigation sur Internet par les étudiants ?
2 points
- l’accès à des contenus inappropriés, que ce soient des contenus répréhensibles vis à vis de la loi ou
des contenus qui n’ont pas directement leur place dans le cadre éducatif.
- les menaces visant l’intégrité du réseau, se manifestant principalement par des attaques virales ainsi
que du code malveillant présent dans des pages visitées et dont l’objectif final est souvent le vol des
données.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 6/17
UC D31 DEESIRS - Corrigé
Question 2
Donnez les 3 principaux objectifs et 3 champs d’applications importants « à vos yeux ».
3 points
Question 3
Donnez les 4 termes les plus couramment utilisés ainsi que leur définition.
2 points
Les vulnérabilités : ce sont les failles de sécurité dans un ou plusieurs systèmes. Tout système vu dans sa
globalité présente des vulnérabilités, qui peuvent être exploitables ou non.
Les attaques (exploits) : elles représentent les moyens d'exploiter une vulnérabilité.
Les contre-mesures : ce sont les procédures ou techniques permettant de résoudre une vulnérabilité ou de
contrer une attaque spécifique.
Les menaces : ce sont des adversaires déterminés capables de monter une attaque exploitant une
vulnérabilité.
Question 4
Citez 4 actions préventives ou curatives que vous conseilleriez pour l’école.
2 points
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 7/17
UC D31 DEESIRS - Corrigé
Question 5
Définissez les 2 plus importantes.
2 points
Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponibles en surchargeant
la bande passante du serveur, ou en accaparant ses ressources jusqu'à épuisement.
La faille SQLi, abréviation de "SQL Injection" est une méthode d'exploitation de faille de sécurité d'une
application interagissant avec une base de données. Elle permet d'injecter dans la requête SQL en cours un
morceau de requête non prévu par le système et pouvant en compromettre la sécurité.
Question 6
Expliquez pourquoi si vous installez un firewall du type « stateless packet filtering » sur les
serveurs de l’établissement, il ne sera pas utile contre les attaques « ddos ».
1 point
Question 7
Expliquez ce qu’est un pare feu applicatif et donnez un autre logiciel de pare-feu applicatif que
l’on aurait pu choisir ?
1 point
C’est la dernière génération de pare-feu, ils vérifient la complète conformité du paquet à un protocole
attendu. Par exemple, il permet de vérifier que seul le protocole HTTP passe par le port TCP 80.
Il est justifié par le fait que de plus en plus de protocoles réseaux utilisent un tunnel TCP afin de contourner
le filtrage par ports…
Exemples d’autres firewalls applicatifs :
- CBAC sur Cisco IOS,
- ApplicationLayerGateway sur Proventia M,
- Deep Packet Inspection sur Qosmos,
- Web Application Firewall sur BinarySEC.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 8/17
UC D31 DEESIRS - Corrigé
Question 8
Vous devez donc configurer ce firewall NETFILTER avec des commandes IP tables sur le serveur de
l’école qui héberge :
- le serveur web (http + https) Apache,
- le serveur de messagerie (SMTP, POP3, POP3 over SS, IMAP) qui sera interdit au réseau
formation,
- le serveur FTP,
- le serveur DNS.
De plus, vous devez configurer un accès SSH depuis votre poste IP : 192.168.1.45.
Donnez les commandes qui vous paraissent nécessaires, en les expliquant.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 9/17
UC D31 DEESIRS - Corrigé
9. Ouverture pour les connexions MAIL SMTP :
iptables -t filter -A INPUT –s 192.168.2.0/24 -p tcp --dport 25 -j Drop
iptables -t filter -A OUTPUT –s 192.168.2.0/24 -p tcp --dport 25 -j Drop
iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
Question 9
Que représente le fichier : « /etc/sysconfig/iptables » ?
1 point
Le fichier /etc/sysconfig/iptables contient l’ensemble des règles actives (c’est ce fichier que la commande
iptables -L affiche).
La commande : service iptables save permet de sauvegarder la configuration courante dans ce fichier
/etc/sysconfig/iptables.
Lors du redémarrage du service iptables via la commande service iptables restart, les règles contenues dans
ce fichier sont lues et chargées dans iptables.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 10/17
UC D31 DEESIRS - Corrigé
Question 10
Donnez ces nouvelles lignes de commande et expliquez-les.
1 point
Question 11
Donnez ces nouvelles lignes de commande, expliquez-les et conseillez un utilitaire que l’on aurait
pu utiliser.
1 point
Dans cette solution, nous fixons la valeur à 1 paquet maximum par seconde.
On pourrait aussi utiliser Fail2ban qui est un petit utilitaire qui se base sur les logs de la machine pour
chercher des actions suspectes répétées (par exemple, des erreurs de mots de passe) dans un laps de temps
donné. S’il en trouve, il bannira l’IP de l’attaquant via iptables. Cela permet d'éviter nombre d'attaques
bruteforce et/ou par dictionnaire.
Question 12
Que conseilleriez-vous alors ?
1 point
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 11/17
UC D31 DEESIRS - Corrigé
Dossier 3 - Sécurité des architectures 3 tiers
Question 1
Expliquez cette architecture et les serveurs que vous préconiseriez d’installer.
5 points
C’est l’architecture la plus courante dans le monde du WEB (Navigateur – Apache – Mysql).
Le serveur Apache est le plus utilisé et la base de données MYSQL est la plus courante.
Question 2
Donnez cette méthode qui permet de connaitre en plus le nombre de champs retournés.
3 points
Sans connaitre le code qui s’exécute derrière un attaquant peut détecter la présence d’une injection SQL en
essayant d’interrompre la requête en accédant à la page : Test_sqli.php?id=1′,
o Un message d’erreur MYSQL qui s’affiche indique la possibilité d’injection SQL.
Ensuite, la technique la plus courante est l’utilisation de la clause « ORDER BY », en incrémentant l’indice
petit à petit jusqu’à ce que la page affiche une erreur
Test_sqli.php?id=101 order by 1 [OK]
Test_sqli..php?id=101 order by 2 [OK]
Test_sqli..php?id=101 order by 3 [ERREUR]
A ce stade-là, l’attaquant peut savoir que la requête contient 2 champs dans le SELECT
Question 3
En supposant que la requête « select » renvoie 2 champs, comment un attaquant pourrait-il
récupérer des données sur l’utilisateur courant ?
2 points
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 12/17
UC D31 DEESIRS - Corrigé
Question 4
Comment se protéger dans ce cas précis, et de manière générale, des injections SQL ?
3 points
Dans notre cas il est possible de ne conserver que la partie entière de sa valeur d’id ou de vérifier que c’est
un entier.
Dans le cas général, il est possible d’utiliser mysqli_real_escape_string qui protège une commande SQL de la
présence de caractères spéciaux.
Question 5
Quel en est le principe ?
3 points
Le principe de cette faille est d’injecter un code malveillant en langage de script dans un site web vulnérable,
par exemple en déposant un message dans un forum qui redirige l’internaute vers un faux site (phishing) ou
qui vole des informations (cookies).
La faille XSS permet d’exécuter des scripts du côté client. Ceci signifie que vous ne pouvez exécuter que du
JAVASCRIPT, HTML et d’autres langages qui ne vont s’exécuter que chez celui qui lance le script et pas sur le
serveur directement.
Question 6
Donnez et décrivez les quelques lignes qui permettraient uniquement à l’utilisateur « alainthierry »
d’avoir accès à ce répertoire.
3 points
AuthType Basic
AuthName "Accès Admin"
AuthUserFile "/homepages/…. /.htpasswd"
Require user alainthierry
La première ligne « AuthType Basic » indique le type d’authentification utilisée, ici il s’agira de
l’authentification classique login/mdp.
La seconde ligne indique le nom donné à cette authentification. Ce nom apparaitra dans la fenêtre de login
proposée à l’utilisateur lors d’une tentative d’accès à un contenu protégé.
La quatrième ligne indique que seul l’utilisateur alainthierry pourra se connecter après authentification.
Pour permettre l’accès à n’importe quel utilisateur valide, on remplacerait par : « require validuser »
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 13/17
UC D31 DEESIRS - Corrigé
Question 7
Complétez le fichier .htaccess afin de ne permettre l’accès au répertoire que depuis la machine
d’adresse IP 192.168.1.10.
3 points
Question 8
Vous devez créer un utilisateur « alainthierry » avec pour mot de passe « alth » et avec le rôle
DBA, donnez les lignes de commandes SQL pour cela.
3 points
Question 1
Quels sont les inconvénients de cette liste blanche ?
2 points
Question 2
Que lui répondez-vous ?
2 points
Il ne faut pas utiliser le WEP car le fait que son IV (Vecteur d’Initialisation) n’ait une taille que de 24 bits
permet à des pirates de calculer toutes les possibilités de valeurs en quelques secondes.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 14/17
UC D31 DEESIRS - Corrigé
Question 3
Il vous demande donc la différence entre WPA et WPA2 ?
4 points
Question 4
Expliquez-lui la différence entre le mode personnel et le mode entreprise s’il désire installer un
réseau wifi au standard wifi 802.11i.
Quelle architecture lui conseillez-vous ?
5 points
L’utilisation du standard wifi 802.1x impose normalement la mise en place d’un serveur Radius, ce qui
impacte l’investissement financier. On a donc 2 modes de fonctionnement du WPA (comme du WPA2) :
- mode personnel : dans ce mode, on définit un mot de passe partagé entre le client et la
borne d’accès, ce mot de passe s’appelle PSK pour Pre-Shared Key. C’est quasiment
le même principe que la clé WEP mais avec un algorithme plus puissant. Pas besoin d’un serveur
Radius.
- mode entreprise : dans ce mode, on utilise le standard 802.1x donc la mise en place d’un serveur
Radius est nécessaire.
L’architecture standard wifi 802.1x avec un serveur radius serait beaucoup plus sécurisée pour un tel
établissement.
Question 1
Que pouvez-vous dire juridiquement sur son interdiction pure et simple par l'employeur ?
4 points
La CNIL admet ainsi qu'« une interdiction générale et absolue de toute utilisation d'Internet à des fins autres
que professionnelles ne paraît pas réaliste dans une société de l'information et de la communication, et
semble disproportionnée au regard des textes applicables et de leur interprétation par la jurisprudence ».
Or, la nature même d'Internet rend possible son utilisation à des fins personnelles et non professionnelles.
Cependant le 9 juillet 2008, la Cour de cassation a rendu une solution selon laquelle toutes les connexions
internet effectuées par un salarié depuis son poste et durant ses horaires de travail sont présumées avoir un
caractère professionnel.
L'employeur peut fixer dans une charte les conditions et les limites d'une telle utilisation d'Internet. Il peut
par exemple filtrer certains sites à condition d'avertir les employés et de consulter le comité d'entreprise. S'il
met en place un dispositif permettant de collecter des données de connexion pour chaque poste, il doit
déclarer ce traitement auprès de la CNIL, sauf si un correspondant informatique et libertés a été désigné.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 15/17
UC D31 DEESIRS - Corrigé
Question 2
Pensez-vous que la loi française interdise l’utilisation de la messagerie à des fins personnelles au
travail ?
4 points
Selon la CNIL, « l'utilisation de la messagerie électronique pour envoyer ou recevoir, dans des proportions
raisonnables, un message à caractère personnel correspond à un usage généralement et socialement
admis ».
La distinction entre message privé et message professionnel est importante, car l'employeur a la possibilité
de prendre connaissance d'un message professionnel reçu par un employé, alors qu'il se rend coupable de
violation du secret des correspondances s'il prend connaissance du contenu d'un message privé. Afin de
faciliter la détection du caractère privé ou professionnel du message, on considère en général qu'il revêt un
caractère professionnel, « sauf indication manifeste dans l'objet du message ou dans le nom du répertoire
où il pourrait avoir été archivé par son destinataire ».
Question 3
Pensez-vous qu’il existe une loi ou décret appelant à l’interdiction de l’usage des téléphones
mobiles durant des activités d’enseignement ?
4 points
L’article L. 511- 5 du code de l’éducation pose l’interdiction de l’usage des téléphones mobiles par les élèves,
notamment « durant toute activité d’enseignement », à l’école et au collège, ce qui entraîne de facto
l’interdiction d’accéder au réseau Wi-Fi de l’établissement depuis un smartphone pendant les cours. En
outre, l’article 7 de la loi du 9 février 2015 prévoit aussi la désactivation, dans les classes des écoles
primaires, des matériels Wi-Fi lorsqu’ils ne sont pas utilisés pour les activités numériques pédagogiques ainsi
que l’information du conseil d’école avant toute nouvelle installation d’un réseau radioélectrique.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 16/17
UC D31 DEESIRS - Corrigé
GRILLE DE NOTATION
- DEESIRS -
N° de candidat : ......................................................
Appréciation générale :
................................................................................................................................................................................
................................................................................................................................................................................
................................................................................................................................................................................
Signature du correcteur
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2016 17/17
UC D31 DEESIRS - Corrigé