EVALUATION - Rattrapage M2 RS – Sécurité SI Les documents sont autorisés (notamment cours, TD, TP). NB : Il est recommandé aux étudiants de bien lire les consignes du Contrôle Ecrit. Les réponses « copier/coller » ne seront par défaut pas rétribuées : il est demandé de justifier chaque réponse (à quelques exceptions près). Une réponse concise mais contenant les notions clés sera préférée à un paragraphe long mais flou. Q1) Risques opérationnels : [2 pts] Soit une entreprise qui vient d'identifier qu'elle est victime d'une attaque informatique, avec intrusion avérée (mais encore mal identifiée) sur son parc. L'attaque pourrait certainement être ciblée. Quelle est l'étape suivante à envisager (craindre), pour l'intrusion ? Comment anticiper au niveau risque SSI, puis intégrer des actions supplémentaires dans le plan d'action global de traitement de l'incident ? Q2) Sensib' : [1,5pts] Synthétiser les étapes d'un programme recommandé (dont le descriptif vient d'une source bien connue et légitime en sécurité) de sensibilisation à la sécurité. Q3) Appel d'offre et sécurité : [1pt] Citer un exemple, public, français et officiel, de cahier des charges techniques incluant une déclinaison de politique de sécurité SI. Q4) Système d'exploitation : [1pt] Quel document (connu) explique le modèle de sécurité de Windows, et notamment la gestion de la sécurité des processus ? Q5) Etat de la menace [1pt] Citez les premiers 2 vecteurs d'infection de machines, venant d'un rapport éditeur (à citer également), à l'échelle mondiale sur 2012. Q6) Surveillance [1pt] Citez 2 technologies permettant de surveiller les modifications survenues sur des systèmes d'exploitation (Windows, au minimum). Q7) Gestion de parc [1,5pts] Donnez le nom de la technologie de gestion de parc Microsoft (et gestion de configuration), ainsi que celui d'une technologie Open-source et multi-systèmes de gestion de parc. Pourquoi la gestion de parc est-elle cruciale en sécurité ? Q8) Journalisation : [1pt] Donnez un exemple public officiel, Français, de directive technique sur la durée de rétention des journaux d'évènements.
Q9) Concept de sécurisation : [2pts] EFREI M2 RS 2013
Page 1/2
Ph. VIALLE
La sécurité SI en entreprise devrait-elle être constituée d'une seule couche ? Expliquez (et nommez) la démarche recommandée et son intérêt. Q10) Maillon faible non technique [1pt] Donnez une loi bien connue qui affirme que la sécurité ne peut pas s'appuyer uniquement sur des moyens techniques (en tout cas, des choses uniquement liées à la technologie). Q11) Tunnel [1pt] Le VPN fournit un accès réseau sécurisé distant, notamment pour les postes en mobilité, sauf... dans quel cas (quel paramétrage) ? (donnez un exemple qui soit en lien avec les menaces actuelles) Q12) Durcissement [1,5pts] Une entreprise estime que son filtrage réseau par serveur mandataire pour les flux web est assez performant. Pourtant, elle constate que ses postes reçoivent des codes d'exploitation dont la provenance la plus probable est la navigation Internet. Sachant que les postes ne peuvent pas naviguer sans passer par le système de filtrage, proposez une piste d'explication et une solution. Q13) Cyber-délinquance [1,5pts] Donnez des exemples précis (au moins 3, exploitation directe et indirecte) qui démontrent que même une machine dans une PME peut être « intéressante » à compromettre, pour des individus malveillants. Q14) Culture générale : [3pts] Donnez port et protocole de transport (selon les « standard » IANA) pour : – DNS – SSH – telnet – HTTPS Donnez un exemple (ancien) où l'effet d'un code malveillant a permis d'aboutir à un impact physique (explosion), en plein milieu d'une situation de quasi-guerre entre 2 grands pays. Faites le parallèle avec le concept d'une mine classique. Bonne chance !
EFREI M2 RS 2013
Page 2/2
Ph. VIALLE