You are on page 1of 2

M1 Majeure Sécurité

EVALUATION

Les documents sont autorisés (notamment cours, TD, TP). Les réponses « copier/coller » ne
seront par défaut pas rétribuées : il est demandé de justifier chaque réponse (à quelques exceptions
près). De préférence, répondre aux questions dans l'ordre.
NB : Il est recommandé aux étudiants de bien lire les consignes de l'évaluation.

Q1) Analyse de risques opérationnels : [4 pts]
Vous faites partie d’une équipe qui doit gérer pour un grand groupe Français, un projet de BYOD
pour que des smartphones accèdent à une liste (réduite) d’applications web métier en intranet. Ces
smartphones sont demandés car « plus pratiques, plus mobiles » que les PC historiques. Il est acté
que les smartphones ne pourront malgré tout pas remplacer entièrement les PC métier, mais ils
apporteront un confort d’utilisation. Il est également acté que seuls les smartphones sous Android 4
(ou ultérieur) sont acceptés. Ils récupèreront leurs correctifs de sécurité via Wifi et le dépôt Google
(sans agent de gestion de parc, donc).
Le Chef de projet vous demande votre avis sécurité sur le projet. Dérouler une méthodologie pour
identifier les risques éventuels (risques induits par les smartphones), proposer des solutions. Attention,
il est possible que cette analyse ne couvre pas un autre risque, autant fonctionnel qu'opérationnel…

Q2) Démarche [2pts]
Est-il facile (voire recommandé) de sécuriser un périmètre qui est très mal inventorié (applicatifs, OS,
etc.), et pourquoi ? Proposez succinctement une approche pour faire les choses de façon efficace à la
fois pour la production et pour la sécurité. Vous pouvez utiliser votre vécu en tant qu’élève à l’Efrei.

Q3) Efficace ? [1pt]
Soit un parc avec un moteur antivirus MAV1 sur les postes et serveurs, et un moteur MAV2 sur le
MTA : quel est l’intérêt éventuel d’avoir MAV1 différent de MAV2 ? Quel est le risque éventuel, pour
les flux métier, d’une telle configuration ?

Q4) Filtrage Internet [2pts]
Dans une entreprise, les administrateurs s’aperçoivent que de nombreux flux web ne passent pas par
les proxies web (contrairement à ce qui devrait être le cas). Ce sont des proxies fonctionnant en mode
explicite. Le navigateur utilisé globalement est Firefox. Proposez une piste d’explication, et une
solution (au moins partielle).

Q5) Big bang... : [1pt]
Vous êtes chargé du déploiement de la dernière version d’Internet Explorer (v11), sur un parc
Windows 7. Quelle est votre méthodologie pour mener à bien le déploiement ?

Q6) Crypto [1pt]
Qu’est-ce qui peut justifier que des serveurs de production ont un accès direct à Internet (en http)
pour des fonctions liées à la cryptographie ?

EFREI M1 Sécurité - PhV

page 1 /2

Janvier 2016

M1 Majeure Sécurité

EVALUATION

Q7) Préconisation sécurité [2pts]
Des attaques en cours utilisant un 0Day Word (avec donc exécution de code) sont annoncées par les
services de veille sécurité,. La faille concerne Office 2010 et 2013. Sur votre parc Windows, Office
2010 est utilisé. On vous demande des solutions pouvant aider à diminuer les chances de réussite de
l’attaque, et réduire les impacts en cas d’attaque réussie : quelles bonnes pratiques basiques
recommanderiez-vous de mettre en place (ou de vérifier) sur les machines Windows ?

Q8) Analyse [1pt]
VirusTotal peut-il être utilisé pour des fichiers confidentiels d’une entreprise (par défaut), et pourquoi ?

Q9) Veille SSI : [1pt]
A partir de la veille Sécurité SI que vous faites, donnez un exemple où les bonnes pratiques de sécurité
ne sont clairement pas appliquées.

Q10) Virologie : [1pt]
Quel lien peut-il y avoir entre un BotNet et une IaaS ?

Q11) Infrastructure [1pt]
Vous participez à la refonte d’une application web en entreprise (intranet/extranet), et cela comprend
une revue sécurité. On vous demande de vous appuyer sur des documents reconnus de bonnes
pratiques de sécurité, notamment pour chercher à corriger les failles les plus couramment présentes.
Quelle référence choisissez-vous ?

Q12) Culture générale, mais nécessaire en sécurité : [3pts]
Donnez (selon les « standard » IANA) :
- Protocole de transport de DNS (pour une requête venant d’un client), et port
- Protocole de niveau 3 pour le ping, et le port éventuel
- Protocole de transport et port pour SMTP avec StartTLS
- Protocole de transport et port pour SSH
Donnez la ligne de commande sous Windows, et celle sous Linux, affichant la configuration réseau
IPV6 de la machine.

Bonne chance à tous ! Et souvenez-vous : quand tout va bien, on dit que la Sécurité ne sert à rien. Et
quand il y a des alertes (attaques, intrusions, etc), alors on dit que la Sécurité est incompétente...

EFREI M1 Sécurité - PhV

page 2 /2

Janvier 2016