Académique Documents
Professionnel Documents
Culture Documents
Prénom :…………………………………
M2-SSI 2018/2019
EMD Audit Informatique avec corrigé
Observations
Toute documentation est strictement interdite ;
L’usage des ordinateurs, téléphones mobiles ou autre équipement électronique est
strictement interdit ;
Les téléphones doivent être éteints. Un téléphone allumé est un motif d’exclusion de
l’examen ;
Le sujet est abordable mais long alors concentrez-vous sur votre copie et ne vous
préoccupez pas de vos voisins, amis, collègues ou autres ;
Vous êtes contactés par un client qui a besoin d’un pentest. Il est concerné par des
menaces externes et il a investi dans des ressources considérables pour se protéger
d’internet. Cependant sa préoccupation principale est qu’un employé puisse élever ses
privilèges pour avoir accès à des informations qui se trouvent en dehors de son
département. Quel type de pentest recommanderiez-vous à votre client ? (0,5pt)
Test à boite noire ;
Test à black hat ;
Test à boite grise;
Test à grey hat ;
Test à boite blanche ;
Test à white hat.
Qu'est-ce qui rend les vulnérabilités des applications Web si aggravantes ? (Choisissez
deux) (0,5pt)
Elle peut être lancée à travers un port autorisé;
Le firewall ne la bloquera pas;
Elle existe exclusivement sur les plateformes Linux ;
Elle est indétectable par toutes les plateformes de sécurité.
Vous êtes l’administrateur de sécurité de la société Xtander. Vous rédigez la politique
de sécurité et vous conduisez les évaluations pour la protection de la sécurité du réseau.
Durant l’une des inspections visant à contrôler la bonne application de la politique de
sécurité, vous constatez qu’un employé à connecter son téléphone 3G à sa station de
travail bypassant ainsi le parfeu de l’entreprise. Ce comportement causant une brèche
de sécurité, vous interpelez l’employé qui justifie son acte par le besoin de télécharger
rapidement une nouvelle application pour les besoins des projets du département.
Quelles seraient la mesure la plus pertinente que vous devez prendre : (0,5pt)
Reconfigurer le parfeu ;
Installer un IDS basé réseau ;
Conduire une analyse des besoins ;
Autre : (dans ce cas expliquer quelle serait la mesure appropriée ?)
Informer et sensibiliser l’utilisateur. De plus lors de la phase de sensibilisation il
y a lieu de l’informer des risques encourus (sanctions administratives)
Laquelle des opérations suivantes doit être effectuée en premier dans un test d’intrusion
(0,5pt)
L’identification du système ;
Le test du système de détection d’intrusion ;
La récolte passive d’information;
Le test du firewall.
Evaluation des actions correctives
Vous avez reçu un plan d’actions correctives. Evaluez l’adéquation des actions
correctives proposées. Si vous êtes d’accord avec les actions correctives, expliquez
pourquoi. Si vous n’êtes pas d’accord, expliquez pourquoi et proposez quelles seraient
les actions correctives adéquates. (0,75pt)
Une non-conformité a été observée car l’équipe des ressources humaines n’était pas
au courant de la procédure qui leur demande de valider les références des futurs
employés avant de les embaucher.
L’action corrective : informer (délai d’exécution : immédiat) et former (délai
d’exécution : dans les 6 mois) l’équipe des ressources humaines concernant cette
procédure et demander que chaque membre de l’équipe suive la formation.
Réponse
Je suis d’accord. Ceci résout le problème qui était l’ignorance de la procédure. En
tant qu’auditeur, un echanillonage sera réalisé pendant l’audit de surveillance
pour vérifier si la procédure est suivie.
Parmi ces catégories quel type de hacker représente le plus grand risque pour votre
entreprise ?(0,5pt)
Black hat ;
Grey hat ;
L’employé mécontent;
Script kiddies.
Classification des mesures
Selon vous, la mesure suivante est utilisée comme une mesure préventive, corrective,
et/ou de détection ; et indiquez si la mesure est une mesure administrative, technique,
managériale ou légale. Expliquez votre réponse. (1pt)
Le cryptage des communications électroniques
Réponse :
Mesure préventive : vise à prévenir et à empêcher des personnes non autorisées de
lire le contenu des échanges.
Mesure technique et légale : le cryptage est une solution technique permettant
d’assurer la confidentialité de l’information. C’est aussi une mesure légale car elle
est strictement encadrée par la loi et son usage implique des actions légales et
réglementaire
Réponse
L’OS scanné est :……Windows 2000 server
Justification :……certains ports ne peuvent être ouverts que sur des serveurs (exp :LDAP
389).
Parmi les opérations suivantes, quelle est celle que l’auditeur doit effectuer lors de la
procédure d’acceptation de la mission ? (0,5pt)
L’établissement du seuil de signification ;
L’identification des politiques de contrôle interne et des procédures appliquées ;
Une discussion des points importants avec le comité d’audit du client;
L’obtention de la liste des fournisseurs pour une confirmation ;
L’analyse du risque inhérent.
Généralement, il est dit que « l’auditeur a une obligation de moyens et non pas de
résultats » pensez-vous que ce soit vrais ou faux ? justifier votre réponse. (1,25pt)
Réponse
Effectivement, l’affirmation est vrais. L’auditeur doit mettre en œuvre tous les
moyens nécessaires à l’accomplissement de sa maission, cependant il ne peut être
garant de l’obtention de tous les résultats escomptés par le client.
Vous venez de recevoir une demande d’évaluation d’un site d’entreprise. La direction
de l'entreprise est préoccupée par les menaces externes et souhaite prendre les mesures
appropriées pour s'assurer que la sécurité est en place. Dans tous les cas, la direction
s’inquiète également de la menace potentielle émanant de l’intérieur du site, en
particulier d’employés appartenant à différents départements. quel genre d’audit allez-
vous effectuer? (0,25pt)
Test à boite noire ;
Test à chapeau noire ;
Test à boite grise;
Test à chapeau gris ;
Test à boite blanche ;
Test à chapeau blanc.