Vous êtes sur la page 1sur 2

EVALUATION Scurit / Rseau NB : Il est recommand aux tudiants de bien lire les consignes du Contrle Ecrit.

Les rponses copier/coller ne seront pas rtribues : il est demand de justifier chaque rponse ( quelques exceptions prs). Q1) Analyse de risques oprationnels : [4 pts] Suite au passage d'un Avant-Vente Microsoft, un DSI se rend compte qu'il lui reviendrait moins cher d'externaliser sa messagerie (Exchange). Microsoft assure de la facilit de la migration, mais reste assez vague sur le fait qu'il est fortement probable que les donnes de messagerie ne seront pas hberges sur le sol franais. Drouler la mthodologie DICP pour identifier les risques ventuels. Attention, il est possible que cette analyse ne couvre pas un autre risque, autant fonctionnel qu'oprationnel... Q2) Capture rseau : [1.5 pt] En ralisant une capture avec Wireshark, ralisez-vous une coute passive ou active du rseau, et pourquoi ? Avez-vous le droit de raliser une capture de trafic sur un rseau o circule de la ToIP (tlphonie sur IP) ? Q3) Scan [1.5pt] Pour retrouver une machine gare sur un gros rseau (plus de 1000 machines), un collgue est prt lancer un scan avec un logiciel type Nmap. Afin d'tre sr de ne pas se tromper de machine, il prvoit galement de scanner tous les ports ouverts pour tous les htes trouvs. Devriez-vous l'avertir d'un danger potentiel li cette opration, et si oui, lequel ou pourquoi ? Q4) Tlchargement en entreprise : [2pts] Un collgue tlcharge les logiciels dont il dit avoir besoin sur un moteur de recherche bien connu, et prend les premiers rsultats du moteur de recherche en disant qu'ils sont forcment les mieux . Ne devriez-vous pas l'alerter, et si oui, proposez des arguments explicites. Proposez des bonnes pratiques dans tous les cas, pour le tlchargement de logiciels en entreprise. Q5) Besoin urgent de machine : [1pt] Lors de son arrive en poste, un collgue n'a pas encore la machine qui lui a t attribue par l'entreprise. Il faut pourtant absolument qu'il se mette rapidement au travail. Il envisage donc d'amener son PC de la maison . Est-ce autoris par dfaut et si non, indiquez quel type de rglement l'interdit. Q6) Audit [2pt] Une entreprise vous mandate pour auditer ses services sur Internet. Vous n'avez pas la ou les URL de ces services ; vous disposez juste de la marque de cette entreprise. Expliquez une mthodologie d'audit (donc attaque ), avec les rsultats (synthtiques) attendus EFREI TR 2010 - PV page 1 /2 CE Scurit / Rseau

chaque tape. Q7) Signature [1pt] Expliquez de faon gnrique comment signer lectroniquement un fichier. Q8) Extranet [1pt] Une entreprise met en place son nouvel extranet (ouvert donc sur Internet). La contrainte de disponibilit est faible, mais celles d'intgrit et confidentialit fortes. Proposez une architecture en frontal devant le serveur HTTP, pour lui rajouter une couche de scurisation. Un petit schma serait apprci. Q9) Filtrage Internet, vu niveau oprationnel : [1pt] Soit un proxy filtrant (liste noire d'URL, antivirus), avec gestion d'identit (ie : les personnes non habilites n'ont pas accs Internet). On suppose videmment que l'habilitation est vrifier chaque requte adresse au proxy et destine Internet. Donnez de droulement oprationnel de sa politique de filtrage, pour un accs www.warez.com (en liste noire) par un employ. Q10) Principe du moindre privilge : [1pt] Appliquez le principe du moindre privilge un Windows Seven fraichement install, avec toutes options par dfaut . Q11) Sources d'informations : [1pt] Entre un forum de passionns et le site de Kaspersky, lequel vous semble tre le plus fiable et pourquoi ? Entre 01Net et BugTtrack, lequel vous semble tre le plus fiable pour annoncer des vulnrabilits et pourquoi ? Q12) Culture gnrale, mais ncessaire en scurit (et servant aussi dpartager les meilleures copies) : [3pts] Donnez port et protocole ( standard IANA) pour : SMTP SSH telnet DNS HTTPS SMB D'un point de vue scurit, que pourriez-vous dire globalement pour ces ports par rapport aux autres (notamment au-dessus de 1024) ? Bonne chance tous ! Et souvenez-vous : quand tout va bien, on dit que la Scurit ne sert rien. Et quand il y a des alertes (attaques, intrusions, etc), alors on dit que la Scurit est incomptente... EFREI TR 2010 - PV page 2 /2 CE Scurit / Rseau