Académique Documents
Professionnel Documents
Culture Documents
1. Josiane souhaite organiser une sortie avec ses 30 collègues de travail. Pour ceux qui
veulent s’inscrire à la sortie, elle met à leur disposition un fichier Excel avec les droits
de lecture, d’écrire et de modification.
a. Comment s’appellent les droits « Lecture, Ecriture, Modification » (0,5 pt) ?
Il s’agit d’ACL (Access Control List), la liste des options disponibles à
affecter à une personne ou un rôle.
b. Quel est le modèle de contrôle d’accès mis en place (0,5 pt) ?
DAC : Discretionary Access Control – Le propriétaire du fichier (Josiane)
affecte les droits à sa convenance ou discrétion.
c. Quels sont les avantages et inconvénients de ce modèle (1 pt) ?
Le propriétaire est autonome en gérant les droits, par contre il est
difficile de suivre la pertinence des droits quand le nombre de personnes
augmente.
d. C’est long pour Josiane de donner les droits à chacun de ses collègues.
Qu’aurait-elle pu faire pour se simplifier la tâche (1 pt) ?
Elle aurait pu créer un ou des rôles (groupe) et affecter les personnes
dans ces groupes.
e. Comment s’appelle ce nouveau modèle (1 pt) ?
RBAC : Role Base Access Control
f. Quels principes sont à respecter lors de l’utilisation de ce modèle d’habilitation
– Donnez en au moins 3 (2 pt) ?
- Moindre privilège, Besoin d’en connaitre, Revue régulière des
droits (annuelle), mettre en place des procédures lors de l’arrivée ou départ
ainsi que changement de fonction, se protéger contre l’accumulation des
privilèges
2. Perceval, administrateur réseau, vous montre un schéma de son réseau. Sur le schéma
est indiqué 10.11.12.0/25.
a. Quelle est la classe IP de cette adresse (0,5 pt) ?
Classe A
La classe A de l’adresse IP 0.0.0.0 à 126.255.255.255
La classe B de l’adresse IP 128.0.0.0 à 191.255.255.255
La classe C de l’adresse IP 192.0.0.0 à 223.255.255.255
La classe D de l’adresse IP 224.0.0.0 à 239.255.255.255
b. Est-elle privée ou publique (0,5 pt) ?
Privée
Les adresses privées de la classe A : 10.0.0.0 à 10.255.255.255
Les adresses privées de la classe B : 172.16.0.0 à 172.31.255.255
Les adresses privées de la classe C : 192.168.0.0 à 192.168.255.255
3. Après avoir réalisé la création des groupes et des comptes puis appliqué les paramètres
réseaux, comment un administrateur peut-il vérifier et prouver qu’il a bien sécurisé
l’accès aux ressources. Donner au moins un exemple pratique (3 pt) ?
Il faut réaliser des tests de validation et documenter les opérations réalisées et
les configurations mises en place.
Pour le réseau, on utilise les commandes « ping » et « traceroute » pour valider
la configuration et la segmentation.
Pour les droits, on peut créer un fichier de tests et valider que les personnes et
les rôles ont les bonnes habilitations (écriture, consultation, etc.)
6. Votre entreprise est victime d’une fuite de données. Selon le RGPD quelles sont les
opérations à réaliser et dans quels délais (2pt) ?
1 – Informer la CNIL
2 – Informer les utilisateurs victimes
3 – Prendre les mesures pour corriger la brèche
Ces opérations doivent être réalisées dans les 72h