Vous êtes sur la page 1sur 3

Office de la formation professionnelle et de la promotion du travail

Direction Régionale TTA


Année de formation : 2022-2023

Examen de fin de module régional


M206 : Sécuriser une infrastructure digitale

Filière : Infrastructure digitale Epreuve : Théorique


Option : Systèmes et réseaux Variante : A
Niveau : Technicien spécialisé Barème : 40 pts
Date : ../../2023 Durée : 2 heures

I- Première partie : Questions de cours (20 Pts)

1. Quels sont les principaux objectifs de la sécurité informatique ? (5 Pts)


La confidentialité – la disponiblité – l’intégrité – l’authentification – la non-
répudiation.
2. Lesquels sont considérés des logiciels malveillants ? (2 Pts)
 Rootkit
 MITM
 Bombe logique
 Déni de service
3. Parmi les implémentations VPN de niveau 3 : (2 Pts)
 PPTP (Couche 2 même chose que L2TP)
 IPsec
 GRE
 SSH
4. L’hameçonnage est la forme de cyberattaque la plus simple et, en même temps, la plus
dangereuse et la plus efficace. Justifier. (2 Pts)
Car il profite de la naïveté de la personne cible et obtient les informations confidentielles
rapidement et simplement.
5. Comment se protéger contre ce type de cyberattaque ? (2 Pts)
Former les personnes en cybersécurité et installer des antivirus et la vigilence.
6. Donnez une application de la fonction de hachage MD5. (1 Pt)
Cryptage des mots de passes pour les routeurs et switchs.
7. Quelle fonction de hachage utilisez-vous (MD5 ou SHA) pour transmettre un message
en toute sécurité sur le réseau ? Pourquoi ? (2 Pts)
SHA, car il est plus sécurisé que MD5.
8. Comment appelle-t-on les deux règles IPv6 suivantes ? (2 Pts)

Router(config-ipv6-acl)#permit icmp any any nd-na

Router(config-ipv6-acl)# permit icmp any any nd-ns

1
Ce sont deux règles existent par défaut pour autoriser le trafic IPv6 envoyé et reçu entre
le routeur et ses voisins.

9. Donnez deux composants sécuritaires. (2 Pts)

Pare-feu – antivirus – IDS/IPS

II- Deuxième partie : Listes d’accès (10 Pts)

1. Expliquez les différences entre les ACLs IPv6 et les ACLs IPv4. (2 Pts)
Les ACLs IPv4 sont 2 types :standard (numérique et nommée) et étendue (numérique
et nommée).Par contre les ACLs Ipv6 sont similaires aux ACLs IPv4 étendues
nommées.

Soit la topologie suivante :

1. Sur quel routeur une ACL standard doit être implémentée pour bloquer le trafic en
provenance de la machine PC1 vers le serveur WEB ? Justifier. (2 Pts)
Sur R2, car il est proche de la destination
2. Ecrivez cette ACL. (2 Pts)
#access-list 1 deny host 192.168.10.2
3. Autorisez tout autre trafic. (2 Pts)
#access-list 1 permit any
4. Appliquez cette ACL à l’interface appropriée. (2 Pts)
Sur R2
#int f0/0
#ip access-group 1 out

2
III- Troisième partie : Certificats numérique (10 Pts)

1. Définissez le certificat auto-signé. (2 Pts)


C’est un certificat qui contient les informations signées sur l’utilisateur, l’émetteur
(autorité de certification CA) et la clé publique de l’utilisateur. L’objectif est pour
empêcher l’usurpation de l’identité (pour assuer l’athenticité).
2. Un responsable a obtenu un certificat X.509 pour un site web auprès d’une autorité de
certification. Quel est le but de ce certificat ? (2 Pts)
Le but est pour empêcher l’usurpation de l’identité (pour assurer l’authenticité).
Ou bien partager la clé publique de cryptage asymétrique d’une façon sécurisée.

3. Outre la signature de l’autorité de certification, quelles sont les deux informations


essentielles que l’on trouve de manière générale dans un certificat ? (2 Pts)
La clé publique + informations sur l’utilisateur + informations sur l’émetteur
(autorité de certification CA)
4. La figure suivante représente l’organisation d’une infrastructure à clés publiques.
Décrivez brièvement la démarche suivie pour l’obtention d’un certificat numérique
auprès d’un système PKI tout en mentionnant le rôle de chacun de ces composants.
(4 Pts)

Vous aimerez peut-être aussi