Eval M2DefAv Rattrapage 2015 v1 Enonc éseul

Embed Size (px)

Citation preview

  • 7/24/2019 Eval M2DefAv Rattrapage 2015 v1 Enonc seul

    1/2

    EFREI M2 Df-Av 2015 Page 1/2 Ph. VIALLE

    Efrei - Rattrapage

    M2 - Dfen se A van ce

    Les documents sont autoriss (notamment cours, TD, TP).

    NB : Il est recommand aux tudiants de bien lire les consignes du Contrle Ecrit.

    Les rponses copier/coller ne seront par dfaut pas rtribues : il est demand de justifier chaque

    rponse ( quelques exceptions prs).

    Une rponse concise mais contenant les notions cls sera prfre un paragraphe long mais flou.

    Q1) Risques oprationnels : [2 pts]

    Une entreprise se rend compte quelle est victime dune attaque informatique. Aprs identification dau

    moins 1 fichier binaire malveillant, il est dcid de traiter cet incident en supprimant le fichier en question,

    via lantivirus. Est-ce recommand de faire ainsi selon vous

    ? Dans la ngative, identifiez les oublis. Vous

    pouvez vous aider dune analyse de risque pour rpondre.

    Q2) Prod' : [2pts]

    Y a-t-il un risque technique lancer Nessus (config par dfaut) sur un serveur de production

    sans

    prcaution particulire ? Expliquez succinctement pourquoi. Donnez galement un autre type de risque.

    Q3) architecture et scurit : [1pt]

    Citez 2 types dquipements de scurit rseau pouvant tre mis en frontal dun serveur web.

    Q4) Oprationnel : [1pt]

    Expliquez succinctement pourquoi le SOC/COS est cens (et doit) tre le cur de la scurit

    oprationnelle dans une entreprise

    ?

    Q5) Risque

    : [1pt]

    Expliquez pourquoi il est trs dangereux de faire de la bureautique (suite MS office, lecteurs PDF, etc)

    sur une machine de prod, avec un compte administrateur de domaine AD.

    Q6) Evolution: [1pt]

    Dans le monde actuel, de plus en plus interconnect, quel est le type dattaque rseau qui risque de devenir

    de plus en plus frquent

    ? expliquez brivement pourquoi (possibilits, enjeux).

    Q7) Capture : [2pts]

    Donnez un exemple dun nom dun fournisseur de solutions rseau pour la capture de trafic, avec au moins

    2 cas dapplication (NB: en montrant que cest la fois utile la production et la scurit).

    Q8) Concept : [2pts]

    Dmontez largument suivant

    :

    Le S.I. est scuris car la primtrie est protge (pare-feu, proxy,

    filtrage messagerie, etc)

    . Expliquez (et nommez) la dmarche rellement recommande et son intrt.

    Q9) Maillon faible [1pt]

    Donnez une loi bien connue qui illustre lefficacit de lingnierie sociale.

  • 7/24/2019 Eval M2DefAv Rattrapage 2015 v1 Enonc seul

    2/2

    EFREI M2 Df-Av 2015 Page 2/2 Ph. VIALLE

    Q10) Dtection [1pt]A partir dun cas rel document, montrez quun administrateur de site web peut ignorer que son site web

    est compromis sans une vraie supervision (surveillance) scurit.

    Q11) Durcissement [1,5pt]

    Donnez une solution gnrique de durcissement de scurit rseau, et pourquoi elle est complexe

    dployer.

    Q12) Cyber-dlinquance [1,5pt]Donnez des exemples prcis (au moins 3, exploitation directe et indirecte) qui dmontrent que mme une

    machine dans une PME peut tre intressante compromettre, pour des individus malveillants.

    Q13) Culture gnrale : [3pts]Donnez port et protocole de transport (selon les standard IANA) pour :

    HTTPS

    SSH

    Telnet

    SMTP

    Donnez un exemple (ancien) o l'effet d'un code malveillant a permis d'aboutir un impact physique

    (explosion), en plein milieu d'une situation de quasi-guerre entre 2 grands pays. Faites le parallle avec le

    concept d'une mine classique.

    Bonne chance !