Questions Sécurités IR4 - MurielNna

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 8

questions Sécurités

1. quel sont les principaux objectifs de la sécurité?


- Garantir l’intégrité, la confidentialité, la disponibilité et la
fiabilité des données et services informatiques
- Faire face aux éventuelles menaces dans le réseau
- Consolider l’infrastructure informatique
- Authentification, contrôle d’accès et traçabilité

2. citez un exemple pour chaque objectif


- Intégrité: Protocole de communication
sécurisé( HTTPS,SSH,...
- Confidentialité: chiffrement TLS/SSL, VPN
- Disponibilité: Mise en places de solutions redondantes, pare-
feu
- Authentification: Protocole d’authentification
sécurisée(OAuth),Gestion des identités et des
accès(Microsoft IntraID)
- Contrôle d’accès: ACL, VLAN
- Traçabilité: Journaux d’audit

3. qu'est ce qu’une PSSI et donnez un exemple de directive quel


devrait contenir
PSSI pour politique de sécurité des systèmes d’informations est
un document stratégique ayant pour objectif d’assurer la protection des
informations sensibles et compte utilisateur en définissant des règles et
procédures pour garantir la sécurité;
Exemple de directive: Gestion des mots de passe

4. expliquez avec vos mots l’EAP .


L’EAP pour extensible authentification protocole est un cadre de
travail qui permet de faire fonctionner plusieurs méthodes
d’authentification à la fois.
5. Concrètement quel est le travail d’un firewall(expliquez avec vos
mots?)
c’est un dispositif de sécurité qui permet de filtrer le trafic entrant
et sortant sur le réseau tout en bloquant les tentatives d’intrusion
et les menaces potentielles.

6. citer la solution de firewall par défaut dans l'environnement debian


et redhat
Il s'agit de UFW (Uncomplicated Firewall) pour rendre la
configuration du firewall plus facile et accessible.

7. décrire le fonctionnement du NAT ainsi que les intérêts


NAT(Network Address Translation) c’est une technique permettant
de rendre les adresses ip privées d’un réseau en adresse ip public
pour pouvoir naviguer /accéder à Internet.

8. expliquer l'utilité d’un serveur proxy


Il s'agit d’un serveur intermédiaire entre les utilisateurs et les
serveurs auxquels ils souhaitent accéder sur internet.

9. définir les différents type de proxy et en expliquer l'intérêt


- Reverse Proxy: agit comme une passerelle entre l’utilisateur et le
serveur en amont ,l’objectif étant de fournir une couche de sécurité
supplémentaire en cachant la structure interne du réseau;
- Proxy VPN: Établit une connexion sécurisée et chiffrée entre
l’utilisateur et le serveur distant
- Proxy HTTP: contrôle le trafic web en utilisant le protocole HTTP
- Proxy HTTPs: contrôle le trafic web en utilisant le HTTPs

10. quel est le rôle d’un IDS


IDS(Industrial detection system) est un dispositif qui permet la détection
précoce des activités malveillantes sur le réseau.

11. quel est la différence entre un IDS et un IPS (argumentez)


Elle se situe dans la capacité à agir sur les activités malveillantes
détectées, L’IDS détecte et signale les intrusions tandis que l’IPS
prévient les intrusions pour bloquer les attaques en temps réel.
12. donner la différence de fonctionnement entre un LIDS et un
NIDS
Le LIDS surveille les activités qui se produisent localement sur un
système spécifique tandis que le NIDS surveille le trafic réseau à
un niveau global sur l'ensemble du réseau.

13. citer 3 méthode de chiffrement


le chiffrement symétrique, le chiffrement asymétrique, le hachage
cryptographique;
14. expliquer la différence de fonctionnement entre le
chiffrement symétrique /asymétrique
Dans le chiffrement symétrique une seule clé est utilisée à la fois pour
chiffrer et déchiffrer les données, contrairement au chiffrement
asymétrique où deux clés distinctes sont utilisées pour chiffrer et
déchiffrer le message.

15. citez 2 algorithme de chiffrement symétrique


DES (Data Encryption Standard)
AES (Advanced Encryption Standard)

16. citez 2 algorithme de chiffrement Asymétrique


RSA (Rivest-Shamir-Adleman)
ECC (Elliptic Curve Cryptography)

17. donner la syntaxe pour chiffrer un fichier dans


l'environnement microsoft et linux
- Sur Linux
Ouvrez un terminal.
Saisir la commande : “openssl enc -aes-256-cbc -salt -in
nom_du_fichier -out fichier_chiffré.enc”.
- Sur Windows
Cliquez avec le bouton droit sur le fichier que vous souhaitez
chiffrer.
Sélectionnez "Propriétés".
Dans l'onglet "Général", cliquez sur le bouton "Avancé".
Cochez la case "Chiffrer le contenu pour sécuriser les
données".
Cliquez sur "OK" pour appliquer les modifications

18. expliquer avec vos mots l’utilité et le fonctionnement d’un


vpn
Il permet d’établir une connexion sécurisée pour accéder à
internet.

19. expliquer avec vos mots la différences entre un tunnel de


type SSL et IPSEC

SSL est utilisé pour sécuriser les communications Web, tandis que
l’IPsec est plus polyvalent et peut être utilisé pour sécuriser tout type de
trafic IP.

20. donner une solution technique (appareil/constructeur) pour


ces sujets:
vpn mpls : Cisco MPLS VPN
vpn site à site: AWS Site-to-Site VPN
firewall & firewall nextgen: Palo Alto Networks Next-Generation
Firewall (NGFW)
IDS: Snort
proxy:Squid Proxy

21. quel est l’intéret d’utiliser HSRP


l'utilisation d'HSRP permet d'améliorer la résilience, la disponibilité
et la performance des réseaux en fournissant une redondance au
niveau de la passerelle par défaut, tout en minimisant l'impact des
pannes matérielles ou logicielles sur les opérations réseau.
22. citez les différents types de NAT
NAT statique, NAT dynamique, NAT de surcharge, NAT de
source, NAT bidirectionnel, NAT de destination;

23. citez les différents type de VPN


VPN d'accès distant, VPN site à site, VPN MPLS, VPN basé sur le
protocole SSL/TLS, VPN sur IPsec, VPN mobile
24. donnez la synthaxe pour créér une ACL:
Refus de paquet TCP provenant d’un port>1023 et à destination
du port 23 de la machine d’IP 10.1.1.1
25. expliquer le fonctionnement d’une PKI
une PKI établit un système de confiance basé sur des certificats
numériques et des autorités de certification, permettant ainsi
l'authentification, l'intégrité et la confidentialité des communications
numériques.
26. chiffrer un fichier via aes256-cbc
Assurez-vous que OpenSSL est installé sur votre système.
Utilisez la commande suivante dans un terminal :
openssl enc -aes-256-cbc -salt -in fichier_original.txt -out
fichier_chiffre.enc

27. hasher un fichier via sha256sum


Ouvrer le terminal et rentrer la commande suivante
sha256sum chemin_vers_votre_fichier

28. quel est la différence


Le chiffrement est utilisé pour protéger la confidentialité des
données en les rendant illisibles sauf pour les destinataires
autorisés, tandis que le hachage est utilisé pour garantir l'intégrité
des données en produisant une empreinte unique qui représente
les données d'origine.
29. que veut dire SSL donnez son nom actuelle
SSL pour Secure Socket Layer son nom actuel TLS pour
Transport layer security
30. donnez 4 protocoles pouvant etre securiser via SSL
HTPPs, SMTPs, IMAPs, FTPs
31. packet tracert : configuration de base sécurisé d’un routeur
nom,domain,conexion à distance sécurisée,mot de passe
chiffrer,log fonctionnel (screen de la running config)

32. packet tracert : implémenter dmz


(screen running config de l’ASA) vpn site à site, RADIUS
33. créer une Autorité de certification (openssl ou autre) dans
votre CA mettre en place un cert pour nom.prenom.lan importer le
certificat dans votre environement microsoft (winscp) faite un
screen du certificat installé

34. parmis les profils de hacker citer le plus dangereux


les hackers malveillants
35. Pourquoi faire de la veille?
pour anticiper et identifier les innovations dans le domaine de L’IT
36. citer un malware de votre choix (nom, action)
Fireball: c’est un adware il affiche des publicités indésirables
37. la fraude au président est basé sur:
A Brute force
B Social engineering
C Ethical hacking
pfsense: implémenter :

pfsense: rule (logique pour le LAN et la DMZ

pfsense proxy transparent pour le LAN


pfsense redirection de port WAN vers le serveur web dans la DMZ
pfsense: limiter la bande passante des utilisateurs du LAN à 2mb/s

38. citer 2 scanner de vulnérabilités


Nessus, OpenVAS
39. expliquez ce qu’est un IDS et citer une solution
40. créer un schéma propre de VOTRE solution(adrs
ip,package,nom de machine…)
41. argumenter/schématiser: quelle amélioration auriez vous pu
apportez?

Vous aimerez peut-être aussi