Eval M1 Secu 2015 enoncé seul

Embed Size (px)

Citation preview

  • 7/24/2019 Eval M1 Secu 2015 enonc seul

    1/2

    M1 Majeure Scurit EVALUATION

    EFREI M1 Scurit - PhV page 1 /2 Janvier 2016

    Les documents sont autoriss (notamment cours, TD, TP). Les rponses copier/coller ne

    seront par dfaut pas rtribues : il est demand de justifier chaque rponse ( quelques exceptions

    prs). De prfrence, rpondre aux questions dans l'ordre.

    NB : Il est recommand aux tudiants de bien lire les consignes de l'valuation.

    Q1) Analyse de risques oprationnels : [4 pts]Vous faites partie dune quipe qui doit grer pour un grand groupe Franais, un projet de BYOD

    pour que des smartphones accdent une liste (rduite) dapplications web mtieren intranet. Ces

    smartphones sont demands car plus pratiques, plus mobiles que les PC historiques. Il est act

    que les smartphones ne pourront malgr tout pas remplacer entirement les PC mtier, mais ils

    apporteront un confort dutilisation. Il est galement act que seuls les smartphones sous Android 4

    (ou ultrieur) sont accepts. Ils rcupreront leurs correctifs de scurit via Wifi et le dpt Google

    (sans agent de gestion de parc, donc).

    Le Chef de projet vous demande votre avis scurit sur le projet. Drouler une mthodologie pouridentifier les risques ventuels (risques induits par les smartphones), proposer des solutions. Attention,

    il est possible que cette analyse ne couvre pas un autre risque, autant fonctionnel qu'oprationnel

    Q2) Dmarche [2pts]Est-il facile (voire recommand) de scuriser un primtre qui est trs mal inventori (applicatifs, OS,

    etc.), et pourquoi ? Proposez succinctement une approche pour faire les choses de faon efficace la

    fois pour la production et pour la scurit. Vous pouvez utiliser votre vcu en tant qulve lEfrei.

    Q3) Efficace ? [1pt]Soit un parc avec un moteur antivirus MAV1 sur les postes et serveurs, et un moteur MAV2 sur le

    MTA : quel est lintrt ventuel davoir MAV1 diffrent de MAV2 ? Quel est le risque ventuel, pour

    les flux mtier, dune telle configuration ?

    Q4) Filtrage Internet [2pts]Dans une entreprise, les administrateurs saperoivent que de nombreux flux web ne passent pas par

    les proxies web (contrairement ce qui devrait tre le cas). Ce sont des proxies fonctionnant en mode

    explicite. Le navigateur utilis globalement est Firefox. Proposez une piste dexplication, et une

    solution (au moins partielle).

    Q5) Big bang... : [1pt]

    Vous tes charg du dploiement de la dernire version dInternet Explorer (v11), sur un parc

    Windows 7. Quelle est votre mthodologie pour mener bien le dploiement ?

    Q6) Crypto [1pt]Quest-ce qui peut justifier que des serveurs de production ont un accs direct Internet (en http)

    pour des fonctions lies la cryptographie ?

  • 7/24/2019 Eval M1 Secu 2015 enonc seul

    2/2

    M1 Majeure Scurit EVALUATION

    EFREI M1 Scurit - PhV page 2 /2 Janvier 2016

    Q7) Prconisation scurit [2pts]

    Des attaques en cours utilisant un 0Day Word (avec donc excution de code) sont annonces par les

    services de veille scurit,. La faille concerne Office 2010 et 2013. Sur votre parc Windows, Office

    2010 est utilis. On vous demande des solutions pouvant aider diminuer les chances de russite delattaque, et rduire les impacts en cas dattaque russie: quelles bonnes pratiques basiques

    recommanderiez-vous de mettre en place (ou de vrifier) sur les machines Windows ?

    Q8) Analyse [1pt]VirusTotal peut-il tre utilis pour des fichiers confidentiels dune entreprise (par dfaut), et pourquoi?

    Q9) Veille SSI : [1pt]A partir de la veille Scurit SI que vous faites, donnez un exemple o les bonnes pratiques de scurit

    ne sont clairement pas appliques.

    Q10) Virologie : [1pt]Quel lien peut-il y avoir entre un BotNet et une IaaS ?

    Q11) Infrastructure [1pt]Vous participez la refonte dune application web en entreprise (intranet/extranet), et cela comprend

    une revue scurit. On vous demande de vous appuyer sur des documents reconnus de bonnes

    pratiques de scurit, notamment pour chercher corriger les failles les plus couramment prsentes.

    Quelle rfrence choisissez-vous ?

    Q12) Culture gnrale, mais ncessaire en scurit : [3pts]Donnez (selon les standard IANA) :

    - Protocole de transport de DNS (pour une requte venant dun client), et port

    - Protocole de niveau 3 pour le ping, et le port ventuel

    - Protocole de transport et port pour SMTP avec StartTLS

    - Protocole de transport et port pour SSH

    Donnez la ligne de commande sous Windows, et celle sous Linux, affichant la configuration rseauIPV6 de la machine.

    Bonne chance tous ! Et souvenez-vous : quand tout va bien, on dit que la Scurit ne sert rien. Et

    quand il y a des alertes (attaques, intrusions, etc), alors on dit que la Scurit est incomptente...