LP ASR-IUC.
Sécurité Informatique
Exercice, 5pts
Le serveur ISA (Internet Security and Acceleration Server 2000) remplit les fonctions de firewall
(pare-feu) et de serveur proxy.
Configuration des interfaces du serveur ISA :
Lors de la configuration du serveur ISA, les règles de sécurité suivantes ont été mises en oeuvre
pour l'accès au serveur de messagerie :
1. Indiquez ce qu'est le protocole HTTPS et précisez son utilité (donnez un exemple
d'utilisation).
2. Indiquez ce qu'est un "Client VPN". Vous donnerez la signification de l'abréviation VPN.
Les règles de sécurité sont traitées de manière séquentielle (ordre croissant). Pour chaque trame
reçue, le firewall parcourt la liste des règles jusqu'à ce qu'il trouve une règle qui s'applique. L'ordre
dans lequel sont spécifiées les règles est très important.
3. Expliquez l'action de la règle N°1 sur les trames en provenance du réseau [Link]
4. Expliquez l'action de la règle N°3, Précisez la fonction du protocole DNS et donnez la
signification de l'abréviation DNS.
Quel est le serveur qui remplit la fonction de serveur DNS ?
5. La règle N°4 est indispensable au bon fonctionnement du firewall, pourquoi ?
6. Les règles de sécurité mises en oeuvre permettent-elles aux utilisateurs d'accéder au serveur
de messagerie ? Pourquoi ?
Quelle règle faut-il ajouter, et à quelle place, pour permettre à tous les utilisateurs internes et
externes d’accéder à la messagerie ?
Exercice 1 : Généralités (06pts)
1. Identifiez les exigences fondamentales en sécurité informatique. Puis, expliquez la
différence entre eux.
2. Aujourd'hui, les chercheurs en sécurité informatique s’intéressent davantage au "Privacy" ?
Peut‐on la classifier comme une exigence de sécurité ?
3. Expliquer les concepts suivant : social engineering, preuve de concept, une plateforme spontanée.
4. Quels sont les services offerts par le contrôle d’accès ?
Exercice 2 : Analyse d'une attaque par courrier électronique et déni de service réseau (08pts)
Pour attaquer un réseau d’entreprise de la GeniusNetworkTechSarl, l’attaquant envoie
un message, à un utilisateur de ce réseau d’entreprise par le client de messagerie Outlook ,
grâce à des fichiers attachés contenant des programmes permettant de récupérer l'ensemble des
adresses de courrier contenues dans le carnet d'adresse et en envoyant des copies d'eux-mêmes
chaque seconde à tous ces destinataires. Ce message reproduisait trop vite sur le reseau De
plus, tous ces messages ont créé une saturation au niveau de la bande passante, ce qui a obligé
l’entreprise à arrêter les connexions réseaux pendant une journée.
1. De quel type d’attaque s’agit-t-il ?
2. Quelle est la technique d’attaque s’agit-t-il ?
3. Quel est l’objectif de l’attaquant ?
4. Quel type de programme d’infection s’agit-t-il ?
5. Quel est la solution utilisée pour se proteger ontre ce type de programme ?
6. Imaginons qu’un client veuille établir une connexion réseau avec une machine. Le
client connaît le nom de la machine mais pas son adresse IP, ce qui lui empêche
pouvoir communiquer avec. Quel serveur qu’il faut contacter ?
7. Si un pirate envoie une fausse réponse à une requête de ce serveur avant la réponse de
vrai serveur. De cette façon, le pirate peut rediriger vers lui le trafic à destination
d’une machine qu’il l’intéresse. Comment on’ appelle cette vulnérabilité ?
8. Comment se protéger contre cette attaque ?