0% ont trouvé ce document utile (0 vote)
135 vues5 pages

ASSRI - Guide de Revision

Ce guide de révision pour la filière ASSRI couvre les compétences essentielles en administration système, réseaux, cybersécurité, gestion de services et théorie des graphes. Il aborde des concepts fondamentaux tels que le modèle OSI, l'administration Linux et Windows, les principes de cybersécurité, ainsi que la gestion de parc avec GLPI. Chaque chapitre fournit des informations clés pour aider les étudiants à se préparer efficacement à leurs examens.

Transféré par

Kpodedji Emeric
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
135 vues5 pages

ASSRI - Guide de Revision

Ce guide de révision pour la filière ASSRI couvre les compétences essentielles en administration système, réseaux, cybersécurité, gestion de services et théorie des graphes. Il aborde des concepts fondamentaux tels que le modèle OSI, l'administration Linux et Windows, les principes de cybersécurité, ainsi que la gestion de parc avec GLPI. Chaque chapitre fournit des informations clés pour aider les étudiants à se préparer efficacement à leurs examens.

Transféré par

Kpodedji Emeric
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Guide de Révision Complet pour L3 ASSRI

Ce guide couvre les domaines clés identifiés dans vos examens.

Introduction

La filière "Audit, Sécurité des Systèmes et Réseaux Informatiques" (ASSRI) repose


sur un socle de compétences variées : administration système (Windows/Linux),
réseaux, cybersécurité, gestion de services (ITSM), bases de données et même des
fondements théoriques comme la théorie des graphes.
Ce guide vise à synthétiser les connaissances essentielles pour réussir vos
examens.

Chapitre 1 : Fondamentaux des Réseaux Informatiques

C'est la base de tout. Sans une maîtrise de ces concepts, il est impossible de
comprendre la sécurité ou l'administration.

1.1. Le Modèle OSI et TCP/IP


●​ Modèle OSI (7 couches) : Apprenez le nom et le rôle de chaque couche.
●​ Application (HTTP, FTP, SMTP, DNS)
●​ Présentation (Chiffrement, compression)
●​ Session (Gestion des connexions)
●​ Transport (TCP, UDP, gestion des ports, segmentation)
●​ Réseau (IP, routage, adressage logique)
●​ Liaison de données (Adresses MAC, trames, switchs)
●​ Physique (Câbles, signaux, hubs)
●​ Modèle TCP/IP (4 couches) : Comprenez sa correspondance avec le modèle
OSI.
1.2. Adressage IP (IPv4)
●​ Classes d'adresses (A, B, C) : Sachez les reconnaître et connaître leur
masque par défaut.
●​ Adressage Privé vs Public : Connaissez les plages d'adresses privées
([Link]/8, [Link]/12, [Link]/16).
●​ Le Sous-réseautage (Subnetting) : C'EST CRUCIAL. Entraînez-vous à :
○​ Calculer une adresse réseau à partir d'une IP et d'un masque.
○​ Calculer l'adresse de broadcast.
●​ Déterminer la plage d'adresses disponibles pour les hôtes.
●​ Calculer le nombre de sous-réseaux et d'hôtes possibles avec un masque
donné.

1.3. Protocoles Essentiels


●​ TCP vs UDP : Connecté vs non-connecté, fiable vs rapide.
●​ DNS (Port 53) : Rôle (résolution nom -> IP), types d'enregistrements (A,
AAAA, CNAME, MX, PTR pour l'inversion).
●​ DHCP (Ports 67, 68) : Rôle (attribution automatique d'IP), informations
fournies (IP, masque, passerelle, DNS).
●​ HTTP/HTTPS (Ports 80/443) : Le S signifie "Secure" (chiffré via SSL/TLS).
●​ FTP/SFTP (Ports 21-20/22) : Transfert de fichiers. FTP est non chiffré, SFTP
(SSH File Transfer Protocol) est sécurisé.
●​ SSH (Port 22) : Connexion à distance sécurisée, remplace Telnet.
●​ Telnet (Port 23) : À BANNIR. Connexion à distance non chiffrée.
●​ Protocoles de routage : RIP, OSPF (internes), BGP (externe, cœur d'Internet).

Chapitre 2 : Administration Système (Linux & Windows)

2.1. Administration Linux (type Debian/Ubuntu)


●​ Structure des fichiers :
○​ /etc/ : Fichiers de configuration.
○​ /etc/network/interfaces : Configuration des interfaces réseau
(statique/DHCP).
○​ /etc/[Link] : Contient les serveurs DNS à utiliser.
○​ /etc/hosts : Mappage local IP <-> nom d'hôte.
○​ /var/log/ : Fichiers journaux (logs).
●​ Serveur Web Apache :
○​ Hôtes Virtuels (VirtualHost) : Permet d'héberger plusieurs sites sur un
même serveur.
○​ Directives principales : ServerName, ServerAlias, DocumentRoot,
ErrorLog, <Directory>.
●​ Commandes : a2ensite, a2dissite (pour activer/désactiver un site), systemctl
restart apache2.
●​ Gestion des paquets : apt-get install, apt-get update, dpkg -i.

2.2. Administration Windows Server


●​ Active Directory (AD DS) :
○​ Concepts clés : Domaine, Forêt, Arbre, Unité d'Organisation (OU).
○​ Contrôleur de Domaine (DC) : Serveur qui héberge AD. Une
redondance (2 DCs) est une pratique standard pour la tolérance aux
pannes.
○​ RODC (Read-Only Domain Controller) : DC en lecture seule, idéal pour
les sites distants/peu sécurisés. Il ne stocke pas les mots de passe
(sauf en cache si autorisé).
●​ Services Windows :
○​ DNS : Indispensable au fonctionnement d'Active Directory.
○​ DHCP : Peut être géré par un serveur Windows, avec des étendues
(pools), des réservations (IP fixe pour une MAC) et des exclusions.
●​ Stratégies de groupe (GPO) : Pour gérer de manière centralisée les
configurations des utilisateurs et des ordinateurs.

Chapitre 3 : Cybersécurité
C'est le cœur de votre spécialité.

3.1. Principes Fondamentaux


●​ La Triade DIC (ou CIA en anglais) :
●​ Disponibilité : Le service doit être accessible. (Attaque : Déni de Service -
DoS).
●​ Intégrité : Les données ne doivent pas être altérées. (Protection : Hachage,
signatures).
●​ Confidentialité : Seules les personnes autorisées ont accès à l'information.
(Protection : Chiffrement, contrôle d'accès).
●​ Authentification : Prouver son identité.
●​ Autorisation : Définir ce qu'un utilisateur authentifié a le droit de faire.
●​ Non-répudiation : Impossibilité de nier une action effectuée.
3.2. Menaces et Attaques
●​ Logiciels malveillants (Malware) :
○​ Virus : S'accroche à un programme légitime.
○​ Ver (Worm) : Se propage de manière autonome sur le réseau.
○​ Cheval de Troie (Trojan) : Semble légitime mais cache une fonction
malveillante (ex: backdoor).
○​ Bombe logique : Code malveillant qui se déclenche sous une certaine
condition (date, événement).
●​ Ingénierie Sociale :
○​ Phishing (Hameçonnage) : E-mail frauduleux pour voler des
informations.
○​ Spear Phishing : Phishing ciblé et personnalisé.
●​ Attaques réseau :
○​ DoS/DDoS (Déni de Service) : Inonder une cible de trafic pour la
rendre indisponible.
○​ Spoofing (Usurpation) : Usurper une identité (IP spoofing, DNS
spoofing).
○​ Man-in-the-Middle (MitM) : Intercepter et potentiellement modifier la
communication entre deux parties.

3.3. Outils et Techniques de Défense et d'Audit


●​ Pare-feu (Firewall) : Filtre le trafic réseau en se basant sur des règles (IP,
ports).
●​ IDS/IPS (Système de Détection/Prévention d'Intrusion) : Surveille le réseau à
la recherche d'activités suspectes.
●​ Analyse de vulnérabilités :
○​ Nmap : Outil de découverte réseau et de scan de ports. Apprenez sa
syntaxe !
○​ -sS (Scan SYN), -sV (Détection de version), -O (Détection OS), -A
(Agressif, inclut -sV et -O), -p- (Tous les ports).
●​ Savoir interpréter la sortie : open, closed, filtered. Identifier les services et
leurs versions pour chercher des exploits.
●​ Honeypot (Pot de miel) : Leurre destiné à attirer et analyser les attaquants.
●​ Gestion des incidents (NIST) : Préparation -> Détection & Analyse ->
Confinement, Éradication & Rétablissement -> Post-incident.
●​ Forensics (Informatique légale) : La chaîne de responsabilité (Chain of
Custody) est essentielle pour garantir l'intégrité des preuves.

Chapitre 4 : Gestion de Parc et de Services (ITSM) avec GLPI

4.1. Concepts de l'ITSM


●​ ITSM (IT Service Management) : Ensemble des processus pour gérer les
services informatiques.
●​ ITIL : Référentiel de bonnes pratiques pour l'ITSM. GLPI s'en inspire.
4.2. GLPI
●​ Fonctionnalités clés :
○​ Inventaire du parc : Matériel, logiciels, licences. Peut être manuel ou
automatique.
○​ Helpdesk / Gestion des tickets : Cycle de vie d'un ticket (Nouveau ->
Attribué -> En cours -> Résolu -> Clos). Un ticket peut concerner un
incident, une demande de service, etc.
○​ Base de connaissances (Knowledge Base) : Pour documenter les
solutions aux problèmes courants et aider à l'auto-résolution.
●​ Gestion des problèmes, des changements.
●​ Plugin FusionInventory : Outil essentiel pour l'inventaire automatique. Un
agent est installé sur les postes clients/serveurs et remonte les informations
vers GLPI.

Chapitre 5 : Théorie des Graphes et Recherche Opérationnelle

5.1. Théorie des Graphes


●​ Définitions : Graphe, sommet, arête, graphe orienté/non orienté, graphe
valué.
●​ Concepts :
○​ Graphe Eulérien : Contient un cycle qui passe par chaque arête une
seule fois. Condition : graphe connexe et tous les sommets de degré
pair.
○​ Arbre : Graphe connexe sans cycle.
○​ Arbre couvrant : Sous-graphe qui est un arbre et qui connecte tous les
sommets.
●​ Algorithme de Dijkstra :
○​ But : Trouver le plus court chemin entre un sommet de départ et tous
les autres sommets dans un graphe évalué avec des poids positifs.
○​ Méthode : Itérative, on maintient un ensemble de sommets visités et on
met à jour les distances les plus courtes à chaque étape.
5.2. Ordonnancement de projet (Méthode PERT)
●​ But : Planifier et visualiser les tâches d'un projet.
●​ Concepts clés :
○​ Tâche, durée, antécédents.
○​ Chemin critique : Le plus long chemin dans le graphe. Il détermine la
durée minimale du projet. Toute tâche sur ce chemin est "critique".
○​ Marge libre / Marge totale : Retard possible pour une tâche sans
affecter la date de début de la suivante (marge libre) ou la durée totale
du projet (marge totale). Les tâches du chemin critique ont une marge
totale de 0.

Vous aimerez peut-être aussi