EFM M14 Variante 2

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

OFPPT

Office de la Formation Professionnelle


et de la Promotion du Travail

Direction Régionale Centre Sud

Examen Régional de fin de module : Année 2018-2019

Filière : TRI Durée : 02h30


Niveau : TS Barème : /40 points
Module : Sécurité des réseaux informatiques Variante : N°2

La société CasaNet est une société de services en informatique. Vous êtes recrutés en
tant que administrateur réseau dans cette société chargé de la sécurité informatique. Le réseau
de la société CasaNet est représenté sur annexe 1

Partie A : Les concepts de base de la sécurité


1. Vous devez mettre à la disposition de votre responsable supérieur une étude technique lui
expliquant les différentes contremesures à entreprendre. Pour cela, vous devez utiliser certains
termes.
1.1 Définir les termes suivants :
a) Worms.
b) Les « script-kiddies ».
1.2. Expliquer le type de trafic relié au plan de gestion.

Partie B : La sécurisation des périphériques


2. Pour la sécurisation du plan gestion, on vous a confié un cahier de charge que vous devrez
l’appliquer sur R1.
2.1 Attribuer des rôles administratifs.
a) Créer un nouveau compte utilisateur « OspfUser » avec le mot de passe « CiscoOspfPs».
b) Créer une vue « VueOspf » avec les options suivantes :
 Mot de passe de la vue «CiscoVuePs »,
 Autoriser tous les commandes «show » dans le mode exec,
 Autoriser tous les commandes « acess-list » du mode configure,
 Autoriser seulement le routage « ospf » dans le mode router.
c) Créer une super-vue « SuperVueOspf » avec les options suivantes :
 Mot de passe de la vue «CiscoSuperVuePs »,
 Affecter la vue « VueOspf » à cette super-vue,
 Affecter à l’utilisateur « OspfUser » cette super-vue.
d) Affecter « SuperVueOspf » à « OspfUser ».

Page 1/4 Variante 2


Partie C : Sécurisation des réseaux locaux :
3. On veut sécuriser le LAN.
3.1 Remplir le Tableau suivant qui présente quelques attaques dans les LANs

N.B : Dans les contre-mesures, il n’est pas demandé de préciser les commandes à introduire, se
contenter d’expliquer la technique et/ou le protocole pour empêcher l’attaque.

Attaque Principe Contre-Mesure ou Remède

Attaque usurpation @ MAC


(MAC spoofing)

Attaque usurpation de commutateurs


« Fake Switch »

Attaque de VLAN
« Double-Tagging »

Partie D : La supervision des éléments réseau.


4. Pour superviser le réseau, il a été décidé d’implanter le protocole NTP.
4.1 Définir le rôle du protocole NTP.
4.2 Superviser le réseau en utilisant le protocole NTP.
Configurer le routeur R1 pour qu'il soit un maître NTP avec les options suivantes :
 le numéro de clé (key-number) = 10,
 le secret partagé (key-value) «CiscoNtpPs »,

Partie E : La sécurisation de l'accès aux réseaux à l’aide d’un pare-feu.


5. Pour contrôler le flux de données venant de l’extérieur et traversant le routeur R1, le cahier
de charge contient l’obligation d’utiliser un pare-feu à ASA.
5.1 Expliquer le fonctionnement des éléments suivant :
a) Un pare feu ASA.
b) Un système IPS.
5.2 Implémenter un pare-feu à base de zone.
a) Créer une les zones de sécurité suivantes :
 la zone interne sur le vlan 1 (niveau de sécurité 100) avec le nom IN-ZONE ,
 la zone DMZ sur le vlan 2 (niveau de sécurité 50) avec le nom DMZ-ZONE,
 la zone externe sur le vlan 2 (niveau de sécurité 0) avec le nom OUT-ZONE.
b) Créer une Class-Map pour identifier le trafic autorisé dans la zone DMZ-ZONE avec les
options suivantes :
 l'identifiant de la Class-Map : CMAP-IN-TO-DMZ,
 protocoles autorisés : http, ftp, icmp.
c) Créer une Policy-Map pour appliquer les règles d’accès de Class-Map CMAP-IN-TO-DMZ
avec les options suivantes :
 l'identifiant de la Class-Map : PMAP-IN-TO-DMZ,
 règle appliquée: Pass,

Page 2/4 Variante 2


d) Créer une paire de zone qui applique la stratégie PMAP-IN-TO-DMZ entre IN-ZONE avec
DMZ-ZONE.

e) Activer cette stratégie de sécurité sur toutes les interfaces ASA.

Partie E : La sécurisation des données sur Internet


6. Le réseau de la société doit échanger plusieurs données sensibles à travers le réseau
Internet.
Pour sécuriser ce trafic de données vous devez créer un tunnel VPN entre le routeur R1 et R2.
Cette technique utilise plusieurs concepts que vous devez maitriser avant de configurer les
routeurs.
6.1 Définir les termes suivants :
a) Un chiffrement asymétrique et donner deux exemples d’algorithmes.
b) Les codes HMAC.
6.2 Expliquer le fonctionnement de la cryptographie à clé publique dans le cas
suivant:
Le chiffrement.

7. La configuration du VPN a été introduite sur le routeur R1 par un spécialiste. Cependant, vous êtes
invités à expliquer certains paramètres.
7.1 En se basant sur les commandes suivantes, remplir le tableau 1.
R1 (config)# crypto isakmp policy 10
R1 (config-isakmp)# encryption aes 256
R1 (config-isakmp)# authentication pre-share
R1 (config-isakmp)#group 2
R1 (config-isakmp)# lifetime 86400
R1 (config-isakmp)# hash sha
R1 (config-isakmp)# exit
R1 (config)# crypto isakmp key CiscoVpnPs address 212.217.0.16

Les paramètres ISAKMP Phase 2

Nom Transform Set

Paramètres de Transform Set

L’adresse IP de la destination

Le trafic qui sera chiffré

Nom de Crypto Map

Tableau 1

Page 3/4 Variante 2


Annexe 1 :

Barème /40 :

Partie A Partie B Partie C Partie D Partie E Partie F


1 2 3 4 5 6 7
1.1 1.2 2.1 3.1 4.1 4.2 5.1 5.2 6.1 6.2 7.1
a b a b c d a b a b c d e a b
2p 2p 2p 1,5p 1,5p 1,5p 1,5p 6p 2p 2p 1,5p 1,5p 1,5p 1,5p 1,5p 1,5p 1,5p 1,5p 1,5p 2p 2,5p

Page 4/4 Variante 2

Vous aimerez peut-être aussi