Académique Documents
Professionnel Documents
Culture Documents
UE D - TECHNIQUES PROFESSIONNELLES
UC D31
Durée : 6 heures
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
UC D31 - INFORMATIQUE, RESEAUX ET SECURITE
BAREME DE NOTATION
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 2/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Dossier 1 - Généralités
Question 1
Qu’est-ce que le Big Data ?
Question 2
Expliquez ce qu’est une base de données relationnelle.
Question 3
Quel type d’architecture est représenté par le schéma suivant ? Expliquez l’intérêt d’une telle
architecture et dans quel domaine elle pourrait être utilisée.
Question 4
Expliquez ce qu’est une topologie de réseau maillé (aidez-vous d’un schéma).
Question 1
Les systèmes de sécurité doivent assurer :
• la confidentialité,
• l’authenticité,
• l’intégrité,
• la non-répudiation,
• la disponibilité.
Expliquez chaque terme.
Question 2
La norme ISO 7498-2 définit 4 termes pour la sécurité informatique : vulnérabilités, attaques,
contre-mesures et menaces, expliquez-les.
Question 3
Expliquez ce qu’est le social engineering.
Question 4
Quelles sont les 2 utilisations possibles d’une attaque par « IP Spoofing » ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 3/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Dossier 3 - Sécurité web
Dans le monde web, les 2 types d’attaques les plus importantes sont :
• le Cross site scripting (XSS),
• le SQL Injection.
Question 1
Donnez la définition de chacune de ces attaques : le Cross site scripting et le SQL Injection.
Une page recup.PHP a été développée, elle est appelée en tant qu’« action » d’un formulaire.
<? php
mysqli_connect ("localhost","root","",”testdb”);
$user_id = $_GET ['id'];
$reqsql= “SELECT login, password FROM users WHERE user_id = $user_id";
$sql = mysqli_query $reqsql or die (mysqli_error());
if(mysqli_num_rows($sql) > 0)
{ $data = mysqli_fetch_object($sql);
echo "
<p>votre login : ".$data->login."</p>
<p>votre mot de passe : ".$data-> password."</p>
“ } ?>
Question 2
Représentez le formulaire d’appel et comment pourrait-on faire une première injection SQL et
quel résultat serait attendu.
Question 3
Comment se protéger de manière générale des injections SQL ?
Question 4
Quels avantages/inconvénients apporte l’utilisation d’un proxy HTTP transparent dans une
architecture web ?
Question 5
Le fichier « .htaccess » du répertoire www possède les lignes suivantes, à quoi cela sert-il ?
Order deny, allow
deny from all
allow from 192.168.1.45
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 4/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Dossier 4 - Sécurité des bases de données
Dans le réseau de l’entreprise, vous avez installé un serveur de base de données ORACLE 11g.
Question 1
On vous demande de créer un utilisateur « bertrand » avec le mot de passe « passbertrand »
avec le rôle DBA, donnez le code SQL correspondant.
Question 2
On vous demande de créer un second utilisateur « anne » avec le mot de passe « passane » avec
des droits en lecture sur la table « Client » du schéma de Bertrand (cet utilisateur pourra
transmettre ses droits à un autre utilisateur).
Question 3
On vous demande à « anne » de réaliser un export de la base de « bertrand » en utilisant
l’utilitaire datapump (utilitaire qui permet d'effectuer des exports et des imports sous Oracle
depuis la 10g).
Donnez les étapes et la commande pour réaliser un full export par un utilisateur.
« Nom_Utilisateur / Pwd_Utilisateur » sur le répertoire « S1 » dans le fichier exportS1.dump
Question 1
Expliquez la différence entre un firewall « stateful packet filtering » et un firewall « stateless
packet filtering ».
Question 2
Comment réagissent ces 2 types de « pare-feu » aux attaques DOS et DDOS, dont vous
expliquerez la différence ?
Vous choisissez donc d’installer un troisième type de pare-feu : le firewall applicatif « conntrack netfilter »
qui fonctionne sous linux.
Question 3
Expliquez ce qu’est un pare-feu applicatif.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 5/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
On considère maintenant le réseau ci-dessous :
Question 4
Assurez-vous que votre noyau linux autorise le routage.
Question 5
Supprimez les règles prédéfinies et celles de l’utilisateur.
Question 6
Définissez la « policy » suivante : « Tout le reste doit être bloqué », on autorise les datagrammes
relatifs à des connexions dont l’établissement a été autorisé.
Question 7
Autorisez le Loop back sur le routeur.
Question 8
Écrivez une règle qui laisse passer 10 tentatives de connexion TCP sur le routeur firewall puis qui
n'en laisse passer plus que 10 par minute.
Question 9
Quel est l’objectif de cette règle ?
Question 10
Écrivez une règle qui laisse passer 10 tentatives de Ping sur le routeur firewall puis qui n'en
laisse passer plus que 10 par minute.
Question 11
Quel est l’objectif de cette règle ?
Question 12
On souhaite garder une trace des paquets refusés en créant une chaîne utilisateur appelée
« blockedlist » ou tous les paquets seront enregistrés avec le message « Blocked ».
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 6/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Question 13
On désire autoriser les connexions SSH sur le routeur firewall depuis votre poste de travail
administrateur en 222.22.59.10, vous choisirez une adresse IP pour le routeur qui vous parait
logique.
Question 14
Qu’est-ce que SSH et pourquoi l’utiliser ?
Question 15
Entrez l’adresse IP du réseau local (dont vous préciserez la classe réseau et le masque réseau
habituellement utilisé pour cette classe) et Internet.
Les postes du réseau ont la possibilité d'accéder au Net (HTTP, HTTPS). Toutes les requêtes
partent du réseau privé vers le Net. Seules les réponses à ces requêtes seront autorisées.
Question 16
Chaque connexion initiée depuis le réseau interne et dirigée vers les serveurs doit être
autorisée. On utilisera le même masque de réseau pour les serveurs.
Question 17
On rajoute maintenant la règle, à quoi sert-elle ?
iptables -t filter -A FORWARD -s 10.22.59.09/24 -i eth0 -o eth1 -m state --state NEW -j ACCEPT
Question 18
Donnez la règle qui permet de transférer toutes les connexions arrivant sur le port 80 de
l’adresse externe eth0 du routeur sur le serveur du département.
(Vous avez une politique par défaut DROP dans votre chaîne FORWARD)
Vous êtes engagé pour mettre en place un VPN IPSEC entre 2 sites de développements grâce à des routeurs
Cisco.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 7/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Les informations liées au VPN :
Le nom de la map : MVPN1
Le nom du transfor-set : TFVPN1
Le numéro de policy : 10
Le nom de l’ACL pour définir ce que l’on « natte » : natlist1
Le nom de l’ACL pour définir ce que l’on crypte : VPN-TRAFFIC1
Question 1
Configurez la politique d’échange des clés (crypto isakmp policy) afin de définir
l’authentification entre les 2 routeurs.
Question 2
Paramétrez la clé d’échange qui sera partagée entre les 2 routeurs.
Question 3
Paramétrez le transfor-set afin de définir comment le flux entre les 2 routeurs sera crypté et
contrôlé.
Question 4
Définissez les ACL :
• l’ACL VPN-TRAFFIC1 permet de définir quel flux de données doit être crypté. Dans notre
cas, on cryptera les flux entre les 2 réseaux privés.
• l’ACL natlist1 permet de définir quel flux doit être « natté », elle doit impérativement
exclure les flux du VPN.
Question 5
Définissez la map de cryptage qui permet de réunir toutes les informations sur le lien VPN.
Question 6
Activez la translation d’adresse.
Question 7
Appliquez le VPN sur une interface Dialer0.
Question 8
Ajoutez la route pour contacter l’autre réseau.
Question 1
Expliquez ce qu’est active directory, quels sont ses composants physiques et logiques ?
Question 2
Quelles sont les différences entre un domaine, une arborescence de domaine et une forêt ?
Question 3
Quelle est la relation entre un domaine et un site ?
Question 4
Une web-agency dispose d'un seul bureau de 15 développeurs et d'un seul responsable qui gère
toutes les tâches d'administration AD. Comment configureriez-vous votre architecture AD ?
Question 5
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 8/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Une entreprise dispose de plusieurs sites de développements dans différentes villes. Compte
tenu des exigences de confidentialité et de sécurité, les bureaux doivent être gérés uniquement
dans chaque ville, etc…, comment configureriez-vous votre architecture AD ?
Question 1
Expliquez les différences entre WEP, WPA et WPA2 ?
Question 2
Expliquez ce qu’est le mode PSK, pourquoi est-il vulnérable aux attaques par force brute ?
Question 3
Mettez les technologies suivantes dans l’ordre, de sécurité, décroissant :
• WPA + AES,
• WPA2 + AES,
• WPA + TKIP,
• Réseau ouvert (aucune sécurité),
• WPA + TKIP / AES (TKIP est là comme une méthode de repli),
• WEP.
Question 1
Pensez-vous qu’il soit possible d’interdire l’usage internet au travail ?
Question 2
Pensez-vous qu’il soit possible d’interdire l’usage de sa messagerie privée au travail ?
Question 3
Pensez-vous qu’il soit possible d’interdire l’usage des téléphones mobiles au travail ?
Question 4
Qui est responsable dans le cas d’utilisation de données à caractère personnel sans
sécurisation ?
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 9/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 1
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 10/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 2
Ports usuels
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 11/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 3
Netfilter IPTABLE
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 12/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 13/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 14/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 4
configuration terminal : pouvant être abrégé “conf t” permet de passer en mode configuration global.
• Ce mode permet de modifier la configuration de l’équipement.
interface fastEthernet 0/0 : on se place sur l’interface fastEthernet 0/0 pour la configurer.
• ip route 0.0.0.0 0.0.0.0 10.0.0.2 : configuration d’une route par défaut avec pour next-hop
l’interface 10.0.0.2
• ip route 192.168.1.0 255.255.255.0 10.0.0.1 : configuration d’une route pour le réseau
192.168.1.0/24 avec pour next-hop l’interface 10.0.0.1
Pour la commande
SW1(config-if)#switchport mode <mode de fonctionnement>
Il y a quatre modes :
• access : typiquement le mode d’un port prévu pour recevoir la connexion d’un PC, d’un serveur, …
• trunk : force le mode de fonctionnement en trunk,
• dynamic auto : autorise la négociation,
• dynamic desirable : autorise la négociation avec une préférence pour le passage en trunk si
possible.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 15/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet
Annexe 5
Commande SQL
Connect as SYSTEM.
© Fédération Européenne Des Ecoles - Federation for EDucation in Europe - Juin 2018 16/16
UC D31 Etude de cas informatique, réseaux et sécurité - Sujet