EVALUATION M1 RS – Sécurité Réseau
Les documents sont autorisés (notamment cours, TD, TP). Les réponses « copier/coller » ne seront par défaut pas rétribuées : il est demandé de justifier chaque réponse (à quelques exceptions près). De préférence, répondre aux questions dans l'ordre. NB : Il est recommandé aux étudiants de bien lire les consignes du Contrôle Ecrit. Q1) Analyse de risques opérationnels : [4 pts] Vous êtes appelé sur un projet de mise en œuvre, dans un aéroport, d’un nouveau système d’afficheurs pour les voyageurs, afin de les guider dès leur arrivée vers la compagnie de taxi ou le tour operator qui doit les accueillir (et le système servira aussi à placer les personnes qui accueillent aux bons endroits). Ces afficheurs numériques seront répartis dans l’aéroport, en descente d’avion (après la douane, très rapide), dans certains couloirs et dans des halls et les entrées. Les afficheurs ont de fortes contraintes, c’est de l’environnement embarqué. Leur gestion réseau est assez limitée, mais les tests réalisés en maquette sont concluants. L’afficheur se met à jour s’il reçoit des requêtes adressées à 10.1.2.255 sachant que les adresses sont de type 10.1.2.0/24. Chaque afficheur a aussi un serveur SSH v1 pour son administration propre (avec un compte local). L’aéroport étant vaste, des systèmes de CPL (courant porteur) et sans fil seront utilisés pour assurer les connexions réseau entre endroits éloignés. Dérouler une méthodologie type DICP pour identifier les risques éventuels, proposer des solutions. Attention, il est possible que cette analyse ne couvre pas un autre risque, autant fonctionnel qu'opérationnel… Q2) Scan : [1pt] Quelle est la différence entre un audit et une attaque informatique classique ? Q3) Contextes entreprise et personnel : [1,5pts] Dans un courant actuel de « BYOD » (ou « apportez votre périphérique personnel »), êtes-vous d’accord avec l’affirmation « Il n’y a pas de danger à connecter mon ordiphone au WiFi de l’entreprise, car ce n’est pas comme si c’était un PC » ? Justifiez votre réponse. Q4) Filtrage Internet, vu niveau opérationnel : [1pt] Dans une entreprise disposant d’un WSUS, et d’un accès Internet filtré par proxy, Expliquez succinctement le mode de téléchargement des mises à jour de sécurité Windows, en se plaçant du point de vue d’un poste de travail. Q5) Privilèges : [1,5pts] Sur une architecture type Intel x86, on parle de ring X, où X est entre 0 et 3. Y a-t-il vraiment 4 modes d’exécution au niveau CPU ? Un de ces modes représente-t-il un danger sécurité ? Q6) Crypto [3pts] HTTPS repose-t-il sur du chiffrement asymétrique ? Symétrique ? Quel intérêt ? Expliquez l'importance du magasin de certificats d'un système d'exploitation, et par conséquent le EFREI M1 RS 2012 - PV
page 1 /2
CE Sécurité SI
« problème » posé par l'affaire Diginotar. Q7) Veille SSI : [1pt] Expliquez succinctement ce qu'est un « 0day ». Un antivirus classique (sans fonctions « avancées ») a-t-il pour but de protéger de l’exploitation de failles de sécurité (correctif non installé) ? Q8) Virologie : [1pt] Un cookie est il un ver ? pourquoi ? Une porte dérobée est-elle un virus ? pourquoi ? Q9) Trop de sécurité... ? [1pt] Soit un serveur web, accessible depuis Internet. Certains de ses composants pourraient souffrir de failles de sécurité (mal identifiées). Que répondez-vous à : "Pas de problème, il y a un pare-feu en frontal du serveur web, sur une machine dédiée (une appliance très performante) !" ? Q10) Infrastructure [1pt] Quel est le lien entre NTLM et Active Directory ? Quel est le lien entre LDAP et Active Directory ? Q11) Vision sécurité [1pt] Quel est le lien entre risque et sécurité ? Q12) Culture générale, mais nécessaire en sécurité : [3pts] Donnez port et protocole de transport (selon les « standard » IANA) pour : – Proxy Squid pour HTTPS (en configuration « standard » ou par défaut) – SSH – SMB – SMTP Donnez 2 plages d’adresses IP v4 privées, appartenant à 2 classes d’adresses IP v4 différentes. Bonne chance à tous ! Et souvenez-vous : quand tout va bien, on dit que la Sécurité ne sert à rien. Et quand il y a des alertes (attaques, intrusions, etc), alors on dit que la Sécurité est incompétente...
EFREI M1 RS 2012 - PV
page 2 /2
CE Sécurité SI