Vous êtes sur la page 1sur 16

FEDERATION EUROPEENNE DES ECOLES

FEDERATION FOR EDUCATION IN EUROPE


OING dotée du statut participatif auprès du Conseil de l’Europe
INGO enjoying participatory status with the Council of Europe

UE D - TECHNIQUES PROFESSIONNELLES

Bachelor européen en informatique, réseaux et sécurité

UC D31

L’utilisation de la calculatrice est autorisée

Type d’épreuve : Rédaction (Etude de cas)

Durée : 6 heures

Session : Juin 2018

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
UC D31 - INFORMATIQUE, RESEAUX ET SECURITE

BAREME DE NOTATION

Dossier 1 - Généralités 10 points


Dossier 2 - Sécurité des SI 10 points
Dossier 3 - Sécurité web 15 points
Dossier 4 - Sécurité des bases de données 10 points
Dossier 5 - Filtrage vers Netfilter 25 points
Dossier 6 - Mise en place de VPN IPSEC 10 points
Dossier 7 - Active directory 10 points
Dossier 8 - Sécurité wifi 10 points
Dossier 9 - Droit informatique 10 points
Présentation et orthographe 10 points

Total 120 points

LISTE DES ANNEXES

Annexe 1 Résumé WPA et WPA2 ....................................................................................... Page 10


Annexe 2 Ports usuels ......................................................................................................... Page 11
Annexe 3 Netfilter IPTABLE.......................................................................................... Pages 12-14
Annexe 4 Commandes de base sur un switch et/ou un routeur cisco ............................... Page 15
Annexe 5 Commande SQL................................................................................................... Page 16

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 2/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
 Dossier 1 - Généralités

Question 1
Qu’est-ce que le Big Data ?

Question 2
Expliquez ce qu’est une base de données relationnelle.

Question 3
Quel type d’architecture est représenté par le schéma suivant ? Expliquez l’intérêt d’une telle
architecture et dans quel domaine elle pourrait être utilisée.

Question 4
Expliquez ce qu’est une topologie de réseau maillé (aidez-vous d’un schéma).

 Dossier 2 - Sécurité des SI

Question 1
Les systèmes de sécurité doivent assurer :
• la confidentialité,
• l’authenticité,
• l’intégrité,
• la non-répudiation,
• la disponibilité.
Expliquez chaque terme.

Question 2
La norme ISO 7498-2 définit 4 termes pour la sécurité informatique : vulnérabilités, attaques,
contre-mesures et menaces, expliquez-les.

Question 3
Expliquez ce qu’est le social engineering.

Question 4
Quelles sont les 2 utilisations possibles d’une attaque par « IP Spoofing » ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 3/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
 Dossier 3 - Sécurité web

Dans le monde web, les 2 types d’attaques les plus importantes sont :
• le Cross site scripting (XSS),
• le SQL Injection.

Question 1
Donnez la définition de chacune de ces attaques : le Cross site scripting et le SQL Injection.

Une page recup.PHP a été développée, elle est appelée en tant qu’« action » d’un formulaire.

<? php
mysqli_connect ("localhost","root","",”testdb”);
$user_id = $_GET ['id'];
$reqsql= “SELECT login, password FROM users WHERE user_id = $user_id";
$sql = mysqli_query $reqsql or die (mysqli_error());
if(mysqli_num_rows($sql) > 0)
{ $data = mysqli_fetch_object($sql);
echo "
<p>votre login : ".$data->login."</p>
<p>votre mot de passe : ".$data-> password."</p>
“ } ?>

Question 2
Représentez le formulaire d’appel et comment pourrait-on faire une première injection SQL et
quel résultat serait attendu.

Question 3
Comment se protéger de manière générale des injections SQL ?

Question 4
Quels avantages/inconvénients apporte l’utilisation d’un proxy HTTP transparent dans une
architecture web ?

Question 5
Le fichier « .htaccess » du répertoire www possède les lignes suivantes, à quoi cela sert-il ?
Order deny, allow
deny from all
allow from 192.168.1.45

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 4/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
 Dossier 4 - Sécurité des bases de données

Dans le réseau de l’entreprise, vous avez installé un serveur de base de données ORACLE 11g.

Question 1
On vous demande de créer un utilisateur « bertrand » avec le mot de passe « passbertrand »
avec le rôle DBA, donnez le code SQL correspondant.

Question 2
On vous demande de créer un second utilisateur « anne » avec le mot de passe « passane » avec
des droits en lecture sur la table « Client » du schéma de Bertrand (cet utilisateur pourra
transmettre ses droits à un autre utilisateur).

Question 3
On vous demande à « anne » de réaliser un export de la base de « bertrand » en utilisant
l’utilitaire datapump (utilitaire qui permet d'effectuer des exports et des imports sous Oracle
depuis la 10g).
Donnez les étapes et la commande pour réaliser un full export par un utilisateur.
« Nom_Utilisateur / Pwd_Utilisateur » sur le répertoire « S1 » dans le fichier exportS1.dump

 Dossier 5 - Filtrage avec Netfilter

Question 1
Expliquez la différence entre un firewall « stateful packet filtering » et un firewall « stateless
packet filtering ».

Question 2
Comment réagissent ces 2 types de « pare-feu » aux attaques DOS et DDOS, dont vous
expliquerez la différence ?

Vous choisissez donc d’installer un troisième type de pare-feu : le firewall applicatif « conntrack netfilter »
qui fonctionne sous linux.

Question 3
Expliquez ce qu’est un pare-feu applicatif.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 5/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
On considère maintenant le réseau ci-dessous :

Vous devez configurer ce firewall NETFILTER avec les commandes IP tables.

Question 4
Assurez-vous que votre noyau linux autorise le routage.

Question 5
Supprimez les règles prédéfinies et celles de l’utilisateur.

Question 6
Définissez la « policy » suivante : « Tout le reste doit être bloqué », on autorise les datagrammes
relatifs à des connexions dont l’établissement a été autorisé.

Question 7
Autorisez le Loop back sur le routeur.

Question 8
Écrivez une règle qui laisse passer 10 tentatives de connexion TCP sur le routeur firewall puis qui
n'en laisse passer plus que 10 par minute.

Question 9
Quel est l’objectif de cette règle ?

Question 10
Écrivez une règle qui laisse passer 10 tentatives de Ping sur le routeur firewall puis qui n'en
laisse passer plus que 10 par minute.

Question 11
Quel est l’objectif de cette règle ?

Question 12
On souhaite garder une trace des paquets refusés en créant une chaîne utilisateur appelée
« blockedlist » ou tous les paquets seront enregistrés avec le message « Blocked ».

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 6/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Question 13
On désire autoriser les connexions SSH sur le routeur firewall depuis votre poste de travail
administrateur en 222.22.59.10, vous choisirez une adresse IP pour le routeur qui vous parait
logique.

Question 14
Qu’est-ce que SSH et pourquoi l’utiliser ?

Question 15
Entrez l’adresse IP du réseau local (dont vous préciserez la classe réseau et le masque réseau
habituellement utilisé pour cette classe) et Internet.
Les postes du réseau ont la possibilité d'accéder au Net (HTTP, HTTPS). Toutes les requêtes
partent du réseau privé vers le Net. Seules les réponses à ces requêtes seront autorisées.

Question 16
Chaque connexion initiée depuis le réseau interne et dirigée vers les serveurs doit être
autorisée. On utilisera le même masque de réseau pour les serveurs.

Question 17
On rajoute maintenant la règle, à quoi sert-elle ?
iptables -t filter -A FORWARD -s 10.22.59.09/24 -i eth0 -o eth1 -m state --state NEW -j ACCEPT

Question 18
Donnez la règle qui permet de transférer toutes les connexions arrivant sur le port 80 de
l’adresse externe eth0 du routeur sur le serveur du département.
(Vous avez une politique par défaut DROP dans votre chaîne FORWARD)

 Dossier 6 - Mise en place VPN IPSEC

Vous êtes engagé pour mettre en place un VPN IPSEC entre 2 sites de développements grâce à des routeurs
Cisco.

Les informations pour le cryptage sont :


La clé de cryptage : keycrypt
Le mode d’authentification : pre-share
Le mode de cryptage pour l’envoi de la clé : SHA-1
Le mode de Control de la clé : 3DES
Le DH : 2 (1024 Bit)
La méthode de cryptage du flux VPN :
Le mode de cryptage du flux VPN : esp-3des
Le mode de contrôle du flux VPN : esp-md5-hmac

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 7/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Les informations liées au VPN :
Le nom de la map : MVPN1
Le nom du transfor-set : TFVPN1
Le numéro de policy : 10
Le nom de l’ACL pour définir ce que l’on « natte » : natlist1
Le nom de l’ACL pour définir ce que l’on crypte : VPN-TRAFFIC1

Question 1
Configurez la politique d’échange des clés (crypto isakmp policy) afin de définir
l’authentification entre les 2 routeurs.

Question 2
Paramétrez la clé d’échange qui sera partagée entre les 2 routeurs.

Question 3
Paramétrez le transfor-set afin de définir comment le flux entre les 2 routeurs sera crypté et
contrôlé.

Question 4
Définissez les ACL :
• l’ACL VPN-TRAFFIC1 permet de définir quel flux de données doit être crypté. Dans notre
cas, on cryptera les flux entre les 2 réseaux privés.
• l’ACL natlist1 permet de définir quel flux doit être « natté », elle doit impérativement
exclure les flux du VPN.

Question 5
Définissez la map de cryptage qui permet de réunir toutes les informations sur le lien VPN.

Question 6
Activez la translation d’adresse.

Question 7
Appliquez le VPN sur une interface Dialer0.

Question 8
Ajoutez la route pour contacter l’autre réseau.

 Dossier 7 - Active directory

Question 1
Expliquez ce qu’est active directory, quels sont ses composants physiques et logiques ?

Question 2
Quelles sont les différences entre un domaine, une arborescence de domaine et une forêt ?

Question 3
Quelle est la relation entre un domaine et un site ?

Question 4
Une web-agency dispose d'un seul bureau de 15 développeurs et d'un seul responsable qui gère
toutes les tâches d'administration AD. Comment configureriez-vous votre architecture AD ?
Question 5
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 8/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Une entreprise dispose de plusieurs sites de développements dans différentes villes. Compte
tenu des exigences de confidentialité et de sécurité, les bureaux doivent être gérés uniquement
dans chaque ville, etc…, comment configureriez-vous votre architecture AD ?

 Dossier 8 - Sécurité wifi

Question 1
Expliquez les différences entre WEP, WPA et WPA2 ?

Question 2
Expliquez ce qu’est le mode PSK, pourquoi est-il vulnérable aux attaques par force brute ?

Question 3
Mettez les technologies suivantes dans l’ordre, de sécurité, décroissant :
• WPA + AES,
• WPA2 + AES,
• WPA + TKIP,
• Réseau ouvert (aucune sécurité),
• WPA + TKIP / AES (TKIP est là comme une méthode de repli),
• WEP.

 Dossier 9 - Droit informatique

Question 1
Pensez-vous qu’il soit possible d’interdire l’usage internet au travail ?

Question 2
Pensez-vous qu’il soit possible d’interdire l’usage de sa messagerie privée au travail ?

Question 3
Pensez-vous qu’il soit possible d’interdire l’usage des téléphones mobiles au travail ?

Question 4
Qui est responsable dans le cas d’utilisation de données à caractère personnel sans
sécurisation ?

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 9/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 1

Résumé WPA et WPA2

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 10/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 2

Ports usuels

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 11/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 3

Netfilter IPTABLE

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 12/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 13/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 14/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 4

Commandes de base sur un switch et/ou un routeur cisco

enable : on passe administrateur sur l’équipement (équivalent du “su” sous Linux).

configuration terminal : pouvant être abrégé “conf t” permet de passer en mode configuration global.
• Ce mode permet de modifier la configuration de l’équipement.

show interfaces : affiche les interfaces réseaux présentes sur l’équipement.

show ip interfaces brief : affiche la configuration ip des interfaces sur l’équipement.

show ip route : affiche la table de routage du routeur.

show running-config : affiche la configuration global de l’équipement.

interface fastEthernet 0/0 : on se place sur l’interface fastEthernet 0/0 pour la configurer.

• ip address 192.168.1.1 255.255.255.0 : permet de configurer l’adresse IP de l’interface.


• description Liason R1 vers switch1 : permet d’ajouter sur description à l’interface.
• no shut / shut : permet d’activer ou désactiver une interface (up/down).

ip route : permet la configuration du routage.

• ip route 0.0.0.0 0.0.0.0 10.0.0.2 : configuration d’une route par défaut avec pour next-hop
l’interface 10.0.0.2
• ip route 192.168.1.0 255.255.255.0 10.0.0.1 : configuration d’une route pour le réseau
192.168.1.0/24 avec pour next-hop l’interface 10.0.0.1

Pour la commande
SW1(config-if)#switchport mode <mode de fonctionnement>

Il y a quatre modes :
• access : typiquement le mode d’un port prévu pour recevoir la connexion d’un PC, d’un serveur, …
• trunk : force le mode de fonctionnement en trunk,
• dynamic auto : autorise la négociation,
• dynamic desirable : autorise la négociation avec une préférence pour le passage en trunk si
possible.

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 15/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 5

Commande SQL

Connect as SYSTEM.

CREATE USER username IDENTIFIED BY apassword;

GRANT CONNECT TO username;

GRANT EXECUTE on schema.procedure TO username;

You may also need to:

GRANT SELECT [, INSERT] [, UPDATE] [, DELETE] on schema.table TO username;

CONNECT <USER-NAME>/<PASSWORD>@<DATABASE NAME>;


--Create user query
CREATE USER <USER NAME> IDENTIFIED BY <PASSWORD>;
--Provide roles
GRANT CONNECT,RESOURCE,DBA TO <USER NAME>;
--Provide privileges
GRANT CREATE SESSION GRANT ANY PRIVILEGE TO <USER NAME>;
GRANT UNLIMITED TABLESPACE TO <USER NAME>;
--Provide access to tables.
GRANT SELECT,UPDATE,INSERT ON <TABLE NAME> TO <USER NAME>;

CONNECT <<username>>/<<password>>@<<DatabaseName>>; -- connect db with username and


password, ignore if you already connected to database.
CREATE USER <<username>> IDENTIFIED BY <<password>>; -- create user with password
GRANT CONNECT,RESOURCE,DBA TO <<username>>; -- grant DBA,Connect and Resource permission to this
user(not sure this is necessary if you give admin option)
GRANT CREATE SESSION TO <<username>> WITH ADMIN OPTION; --Give admin option to user
GRANT UNLIMITED TABLESPACE TO <<username>>; -- give unlimited tablespace grant

© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 16/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet

Vous aimerez peut-être aussi