Académique Documents
Professionnel Documents
Culture Documents
Exercice 2 (6pts)
c- Nous relevons à l’aide d’un analyseur de paquet le trafic sur le réseau local ou se
trouve les deux machines précédentes (figure suivante). Comment s’appelle l’attaque
en cours ? quelle est son principe ? quel est le service attaqué ?
Page 1 sur 2
SMI6/2017-2018
Exercice 3 : Cryptographie (6pts)
Bob publie sa clé publique (na,ea) = (323, 5), sa clef secrète est da.
Alice publie sa clé publique (nb,eb) = (231, 7), sa clef secrète est db
Les messages à envoyer sont des nombres binaires. Alice veut envoyer le message
101110.
Exercice 4 (8 pts)
1. Quel est le nom (ou les noms) que l'on donne plus couramment à un firewall applicatif
? Listez les fonctionnalités offertes par ce service.
2. Considérons un réseau d’entreprise possédant un serveur DNS et un serveur web et un
serveur FTP (voir figure suivante).
L’administrateur du réseau veut établir cette politique de sécurité :
- les connexions de l’internet sont autorisées vers le serveur DNS et le serveur web
- les connexions du réseau local vers l’extérieur sont autorisées
- le serveur FTP est à usage interne exclusivement.
Sachant que le réseau de l’entreprise est équipé d’un firewall iptables, donnez la
configuration complète du firewall selon la politique de sécurité cité ci-dessus
eth2
WWW LAN
192.168.1.0/24
eth1
DNS
FTP
Page 2 sur 2
SMI6/2017-2018