M1 Majeure Sécurité
EVALUATION
Les documents sont autorisés (notamment cours, TD, TP). Les réponses « copier/coller » ne seront par défaut pas rétribuées : il est demandé de justifier chaque réponse (à quelques exceptions près). De préférence, répondre aux questions dans l'ordre. NB : Il est recommandé aux étudiants de bien lire les consignes de l'évaluation.
Q1) Analyse de risques opérationnels : [4 pts] Vous faites partie d’une équipe qui doit gérer pour un grand groupe Français, un projet de BYOD pour que des smartphones accèdent à une liste (réduite) d’applications web métier en intranet. Ces smartphones sont demandés car « plus pratiques, plus mobiles » que les PC historiques. Il est acté que les smartphones ne pourront malgré tout pas remplacer entièrement les PC métier, mais ils apporteront un confort d’utilisation. Il est également acté que seuls les smartphones sous Android 4 (ou ultérieur) sont acceptés. Ils récupèreront leurs correctifs de sécurité via Wifi et le dépôt Google (sans agent de gestion de parc, donc). Le Chef de projet vous demande votre avis sécurité sur le projet. Dérouler une méthodologie pour identifier les risques éventuels (risques induits par les smartphones), proposer des solutions. Attention, il est possible que cette analyse ne couvre pas un autre risque, autant fonctionnel qu'opérationnel…
Q2) Démarche [2pts] Est-il facile (voire recommandé) de sécuriser un périmètre qui est très mal inventorié (applicatifs, OS, etc.), et pourquoi ? Proposez succinctement une approche pour faire les choses de façon efficace à la fois pour la production et pour la sécurité. Vous pouvez utiliser votre vécu en tant qu’élève à l’Efrei.
Q3) Efficace ? [1pt] Soit un parc avec un moteur antivirus MAV1 sur les postes et serveurs, et un moteur MAV2 sur le MTA : quel est l’intérêt éventuel d’avoir MAV1 différent de MAV2 ? Quel est le risque éventuel, pour les flux métier, d’une telle configuration ?
Q4) Filtrage Internet [2pts] Dans une entreprise, les administrateurs s’aperçoivent que de nombreux flux web ne passent pas par les proxies web (contrairement à ce qui devrait être le cas). Ce sont des proxies fonctionnant en mode explicite. Le navigateur utilisé globalement est Firefox. Proposez une piste d’explication, et une solution (au moins partielle).
Q5) Big bang... : [1pt] Vous êtes chargé du déploiement de la dernière version d’Internet Explorer (v11), sur un parc Windows 7. Quelle est votre méthodologie pour mener à bien le déploiement ?
Q6) Crypto [1pt] Qu’est-ce qui peut justifier que des serveurs de production ont un accès direct à Internet (en http) pour des fonctions liées à la cryptographie ?
EFREI M1 Sécurité - PhV
page 1 /2
Janvier 2016
M1 Majeure Sécurité
EVALUATION
Q7) Préconisation sécurité [2pts] Des attaques en cours utilisant un 0Day Word (avec donc exécution de code) sont annoncées par les services de veille sécurité,. La faille concerne Office 2010 et 2013. Sur votre parc Windows, Office 2010 est utilisé. On vous demande des solutions pouvant aider à diminuer les chances de réussite de l’attaque, et réduire les impacts en cas d’attaque réussie : quelles bonnes pratiques basiques recommanderiez-vous de mettre en place (ou de vérifier) sur les machines Windows ?
Q8) Analyse [1pt] VirusTotal peut-il être utilisé pour des fichiers confidentiels d’une entreprise (par défaut), et pourquoi ?
Q9) Veille SSI : [1pt] A partir de la veille Sécurité SI que vous faites, donnez un exemple où les bonnes pratiques de sécurité ne sont clairement pas appliquées.
Q10) Virologie : [1pt] Quel lien peut-il y avoir entre un BotNet et une IaaS ?
Q11) Infrastructure [1pt] Vous participez à la refonte d’une application web en entreprise (intranet/extranet), et cela comprend une revue sécurité. On vous demande de vous appuyer sur des documents reconnus de bonnes pratiques de sécurité, notamment pour chercher à corriger les failles les plus couramment présentes. Quelle référence choisissez-vous ?
Q12) Culture générale, mais nécessaire en sécurité : [3pts] Donnez (selon les « standard » IANA) : - Protocole de transport de DNS (pour une requête venant d’un client), et port - Protocole de niveau 3 pour le ping, et le port éventuel - Protocole de transport et port pour SMTP avec StartTLS - Protocole de transport et port pour SSH Donnez la ligne de commande sous Windows, et celle sous Linux, affichant la configuration réseau IPV6 de la machine.
Bonne chance à tous ! Et souvenez-vous : quand tout va bien, on dit que la Sécurité ne sert à rien. Et quand il y a des alertes (attaques, intrusions, etc), alors on dit que la Sécurité est incompétente...
EFREI M1 Sécurité - PhV
page 2 /2
Janvier 2016