87R32DVWB0221
87R32DVWB0221
87R32DVWB0221
Les cours du CNED sont strictement réservés à l’usage privé de leurs destinataires et ne sont pas destinés à une utilisation collec-
tive. Les personnes qui s’en serviraient pour d’autres usages, qui en feraient une reproduction intégrale ou partielle, une traduc-
tion sans le consentement du CNED, s’exposeraient à des poursuites judiciaires et aux sanctions pénales prévues par le Code de la
propriété intellectuelle. Les reproductions par reprographie de livres et de périodiques protégés contenues dans cet ouvrage sont effec-
tuées par le CNED avec l’autorisation du Centre français d’exploitation du droit de copie (20, rue des Grands-Augustins, 75006 Paris).
CNED, BP 60200, 86980 Futuroscope Chasseneuil Cedex, France
© CNED 2022 87R32DVWB0221
CAS FORMASUD
Durée : 2 heures
Dans le cadre de ce projet, votre participation consiste, dans un premier temps, à étudier les actions
à mettre en œuvre afin d'étendre le réseau Wi-Fi existant dans la salle de visioconférence. Dans un
deuxième temps, vous passez à la réalisation effective des modifications et aux vérifications de sécurité.
— Question A1.1
Expliquer comment l'architecture proposée répond aux besoins suivants :
a) isolation des flux Wi-Fi des autres flux de visioconférence ;
b) priorisation des flux de visioconférence sur les flux du réseau Wi-Fi ;
c) tolérance de panne garantissant une disponibilité de l'accès au serveur d’application du siège
distant.
— Question A1.2
Expliquer comment le commutateur SW-Ax pourra différencier les trames en fonction de leur VLAN
lorsqu'elles entrent ou sortent par le port F1.
Le contrôleur de points d'accès n'est pas configuré pour attribuer des adresses IP, il transmet les
demandes de configuration IP des stagiaires sans fil vers le serveur DHCP localisé dans le VLAN
« SERVEURS ».
— Question A1.3
Expliquer pourquoi les datagrammes de découverte des serveurs DHCP, envoyés par les ordinateurs
du réseau sans fil, peuvent traverser le cluster de routeurs RT-Cx et atteindre le serveur DHCP.
Votre responsable vous demande de participer à la préparation d'une série de vérifications qui serviront
à valider les travaux effectués.
— Question A1.4
Donner un exemple de configuration reçue par un utilisateur pour chacun des 2 réseaux Wi-Fi à
étendre : FORMATEUR et STAGIAIRE. L’exemple de configuration indiquera le SSID, la plus petite
adresse IP de la plage d'hôtes, le masque et la passerelle.
Afin de prendre en compte la norme ISO/CEI 27002 relative à la sécurité de l'information, vous participez
à la réalisation d'un audit sur la sécurité du réseau.
Un premier document a été élaboré afin de recenser les menaces de sécurité susceptibles d'être
rencontrées.
— Question A2.2
a) Classer les menaces de sécurité figurant dans l'extrait du rapport d'audit en fonction des quatre
couches du modèle TCP/IP : accès réseau, réseau (ou internet), transport et application.
b) Préciser si le routeur RT-Cx (Juniper SSG 320) dispose d'options permettant la détection des flux
associés à du trafic malicieux (virus, scans de ports, attaques réseaux…).
— Question B1.1
Repérez les failles de sécurité liées à la configuration système des postes de travail et au processus
d’authentification des utilisateurs.
— Question B1.2
Expliquez en quoi la procédure d’attribution des autorisations et privilèges sur les dossiers de
stockage des données ne permet pas de garantir la sécurité des données de chaque utilisateur.
— Question B1.3
Détaillez, en justifiant, quelles premières modifications vous pouvez apporter pour corriger les failles
de sécurité identifiées précédemment.
— Question B2.1
Quel est le nom du type d’objet à créer ? Dans quel containeur sera-t-il créé ?
—Question B2.2
Proposez une configuration de la stratégie de mot de passe pour le groupe Administrateurs du
domaine. Cette proposition devra comporter au minimum : Priorité, Longueur minimale, Age,
Verrouillage. Argumentez vos réponses.
1 Protocole de redondance de routeur (Virtual Router Redundancy Protocol) assurant la haute disponibilité de la passerelle par
défaut.
2 Objet de l'annuaire pouvant contenir des objets du domaine (utilisateurs, ordinateurs...).
Situation existante
FormaSud Marseille est composé de deux bâtiments s'étendant sur 5 niveaux (niveaux -2 à 3). L'accès au
réseau Wi-Fi est disponible pour trois catégories d'utilisateurs : formateurs, stagiaires et visiteurs.
Le réseau Wi-Fi est couvert par 35 points d'accès gérés par un contrôleur. La salle de visioconférence,
située au niveau -2, n'est pas couverte par les ondes Wi-Fi. Le commutateur qui la dessert ne fait
transiter que les flux associés au réseau de visioconférence. Elle comprend une vingtaine de machines
autour d'un écran géant et d'un équipement de vidéoprojection.
Modifications envisagées
La direction souhaite que la salle de visioconférence soit couverte par les réseaux Wi-Fi des formateurs
et des stagiaires. Pour arriver à cet objectif, la DSI a mis en avant les besoins de modification suivants :
• intégration d'un nouveau point d'accès, couvrant la salle de visioconférence, sur le modèle des 35
autres points d'accès déjà présents ;
• configuration de l'accès aux réseaux Wi-Fi sur le commutateur desservant la salle de visioconférence
(accès aux réseaux Wi-Fi, priorisation des flux du vlan « VISIO »).
Les SSID des réseaux Wi-Fi portent le même nom que leur VLAN.
Objectif
Prendre en compte les exigences de la norme ISO/CEI 27002 relative à la sécurité de l'information
compte tenu de la croissance continue de l'informatique au sein des processus de soins.
• Menace 1 : un utilisateur appartenant au réseau Wi-Fi des stagiaires parvient à exécuter des
commandes ping qui ont abouti vers des machines appartenant au VLAN « Formateur », ce qui est
normalement interdit ;
• Menace 4 : un utilisateur connecté au réseau réalise une attaque de type MAC Flooding3 ;
• Menace 7 : un utilisateur du réseau accède à des sites web dont l'hôpital souhaite interdire l'accès
(sites publicitaires, piratage, réseaux sociaux...).
La gamme de routeurs JUNIPER SSG 320 est conçue pour satisfaire les exigences des stagiaires en
matière de réseau et de sécurité. Ces routeurs offrent 4 interfaces fixes 10/100/1000 ainsi que des
emplacements PIM (Physical Interface Module) permettant une évolution vers des liaisons de type LAN
SFP et WAN ADSL/ADSL2/ADSL2+ et G.SHDSL.
3 Attaque visant à saturer un commutateur de milliers d'entrées associant une adresse MAC à un port (inondation). Le but étant
d'obtenir un épuisement des ressources du commutateur.
Routage
• pare-feu : des listes de contrôle d'accès (ACL) permettent de filtrer le trafic en fonction de l'adressage
IP source et destination ainsi que des numéros de ports ;
• antivirus : antiespiongiciel (antispyware), antipubliciel (antiadware), antienregistreur de frappe (antikey-
logger)... ;
• antipourriels (antispam) ;
• intègre un système de prévention des intrusions. Les IPS (Intrusion Prevention System) écoutent le
trafic afin de vérifier l'intégrité et la cohérence des échanges et peuvent prendre des mesures en cas
de suspicion d’intrusion (blocage de ports, alerte courriel, etc.)
• mécanisme DiffServ (Differentiated Services) permettant de classer et de prioriser les flux dans le
cadre de la qualité de service.
Haute disponibilité
Enquête auprès des utilisateurs sur leur choix en termes de mots de passe
Le formateur a profité de sa dernière session de formation pour réaliser une enquête auprès des
utilisateurs pour connaître leurs choix en termes de mots de passe. Le graphique ci-dessous en indique
le résultat.
Stratégie de groupe