Corrigé du Concours du Ministère de l’intérieur - Organisé le 16 Novembre 2012 -

print this page
send email
Exercice 1 (Note sur 20) :
____________________________________________________________________________________________________________

1. Les différents types de technologies Ethernet et les « IEEE» associées sont :

Technologie Ethernet
Norme « IEEE »
Débit
Médias utilisés
Ethernet
802.3
10 Mbits
Coaxial/UTP/Fibre Optique
Fast Ethernet
802.3u
100 Mbits
UTP/Fibre Optique
Gigabit Ethernet
802.3z
1000 Mbits
Fibre Optique
802.3ab
UTP
10 Gigabit Ethernet
802.3ae
10 000 Mbits
Fibre Optique

2. La longueur maximale pour un câble Catégorie 5 100BaseTX est de 100 mètres.

3. Protocoles de routage :

Protocole de routage
BGP
Border Gateway Protocol
RIP
Routing Information Protocol
IGRP
Interior Gateway Routing Protocol
EIGRP
Enhanced Interior Gateway Routing Protocol
OSPF
Open Shortest Path First
Integrated IS-IS
Integrated Intermediate System to Intermediate System

4. Types de trafic utilisés en environnement multimédia :

Trafic audio (exemple : la téléphonie, VoIP (Voix sur IP), )

Trafic vidéo (exemple : la vidéophonie, WMM (WI-FI Multimédia))

Trafic de données (exemple : MMS/SMS, téléchargement, jeux, messagerie instantanée.)

5.

a) L’architecture réseau local « optimale et hautement disponible » :




La haute disponibilité : Assurer la redondance d’accès aux données, c'est-à-dire l’accessibilité serveur en cas de panne de l’un de ses éléments, en doublant au minimum chacun des éléments du système.

Donc afin d'assurer la haute disponibilité nous devons doubler les éléments du système, sur le schéma les dispositifs en rouge sont celle qui veille sur la disponibilité des données en cas de panne des autres dispositifs. 






















b) La classe d’adressage IPV4 la plus adaptée est la classe C : 

L’adresse réseau, dont nous devons disposer, doit nous permettre d’avoir 4 sous-réseaux et 40 machines par chacun.

Les bits que nous devons allouer pour la partie réseau est 3 bits car:     2^2 = 4

Et pour les machines 6 bits : 2^6 – 2 = 62 > 40

Le masque réseau est le suivant : 255.255.1111 1111.1100 0000

Donc nous avons besoins de deux octets pour notre réseau ; cela correspond au masque par défaut 255.255.255.0 qui est le masque par défaut de la classe C.

c) Les classes d’adressage connues en IPV4 sont :

Classe
Désignation
Format*
Plage d’adresses**
Masque par défaut
A
Adresses d’hôte
0NNN NNNN.H.H.H
1 – 126
255.0.0.0
B
Adresses d’hôte
10NN NNNN.N.H.H
128 – 191
255.255.0.0
C
Adresses d’hôte
110N NNNN.N.N.H
192 – 223
255.255.255.0
D
Adresses multidiffusion
1110 MMMM.M.M.M
224 - 239

E
Adresses expérimentales
1111 0EEE.E.E.E
249 – 254

*N=bit/octet de la partie réseau ; H= bit/octet de la partie hôte ; M= bit/octet multidiffusion; E= bit/octet expérimental
** le premier octet des adresses : 1 – 126 signifie --> 1.0.0.0 à 126.255.255.255

d) les adresses privées correspondantes à chaque classe sont :

Classe
Plage d’adresses privées
A
10.0.0.0/8 – 10.255.255.255/8
B
172.16.0.0/12 – 172.31.255.255/12
C
192.168.0.0/16 – 192.168.255.255/16


On suppose que l’adressage IP du réseau de l’entreprise est 10.10.10.0 et le masque est 255.255.255.0.  
                                        
a) le nombre de sous-réseau de 40 machines qu’on peut avoir dans ce réseau est 4 :

Afin d’avoir 40 machines par sous-réseau, il nous faut au moins 6 bits que nous devons réservés aux hôtes car : 2^6 – 2 = 62 > 40 

Puisque le masque est 255.255.255.0 il nous reste 2 bits (8 bits à 0 dans le masque – 6 bits d’hôte)  a alloué pour les sous-réseaux donc le nombre de sous-réseaux est 4 (2^2 = 4) sous-réseaux.

Le premier sous-réseau s’étale sur la plage: 10.10.10.1 à 10.10.10.63

Le deuxième sous-réseau s’étale sur la plage: 10.10.10.65 à 10.10.10.127

Le troisième sous-réseau s’étale sur la plage: 10.10.10.129 à 10.10.10.191

Le quatrième sous-réseau s’étale sur la plage: 10.10.10.193 à 10.10.10.254

b) nous pouvons avoir 62 machines dans chaque sous-réseau.

c) l’adresse de diffusion pour chaque réseau :

Premier sous-réseau : 10.10.10.64
Deuxième sous-réseau : 10.10.10.128
Troisième sous-réseau : 10.10.10.192
Quatrième sous-réseau : 10.10.10.255

e) le protocole dédié dans le cas d’utilisation d’adresses privées non routables est le protocole NAT (Network Adress Translation) ce protocole permet de traduire une adresse IP source interne/privée en adresse IP globale/publique.

Les adresses privées peuvent donc être traduites en adresses publiques et les hôtes en question peuvent accéder aux ressources présentent sur Internet. Le routeur NAT possède déjà un pool/plage d’adresses publiques fourni par l’administrateur du système, chaque utilisateur dans le réseau local peut allouer une adresse pour une durée déterminée et si il quitter internet cette même adresse est louer par une autre machine, ci-dessous un exemple de tableau NAT simplifié, on suppose qu’au-delà de 3600 secondes d’attente pour que la machine en question envoi ou reçois un paquet l’adresse publique en question peut être réutilisée par une autre machine sur le réseau local :
On suppose que le pool d’adresses publiques est : 193.48.0.0 à 193.48.1.0

IP interne
IP externe
Durée d’attente (s)
Réutilisable
10.10.10.4
193.48.0.3
1200
non
10.10.10.45
193.48.1.7
3601
oui
10.10.10.101
193.48.0.201
0
non


Exercice 2 (Note sur 20) :

____________________________________________________________________________________________________________

1. Types d’attaque virale les plus connues dans le monde:

On peut classer les virus selon leur mode de déclenchement ou leur mode de propagation, on distingue ainsi plusieurs catégories de virus :

nom virus
objectif de l’attaque
Les vers
Un ver est un virus réseau qui se propage en utilisant les mécanismes de communication réseau classiques, comme les RCP et les rlogin, sans vraiment avoir besoin d’un support physique ou logique (disque dur, programme hôte...) pour se propager. Il sont passé sous forme de pièce jointe dans le cas d’emails. Par exemple, le désormais célèbre I Love You et le virus KakWorm qui sont écrits dans le langage VBS.

Objectifs :
- Saturer les serveurs de messagerie (notamment Microsoft Outlook).
- Exécuter des actions destructrices pour les ordinateurs contaminés.

Les bombes logiques
Elles sont des vraies bombes à retardement ; ce sont de petits programmes restant inactifs tant qu’une condition n’est pas remplie (le plus souvent une date). Un exemple célèbre est le virus Michelangelo qui devait se déclencher à la date anniversaire de la naissance de l'artiste (Michel-Ange) ;

Objectifs :
Une fois la condition est remplie, une suite d’instruction est exécutée dans le but de faire le plus de dégâts possible. Il s’agit en général de déni de service en saturant les connexions réseau d’un site, d’un service en ligne ou d’une entreprise.

Les chevaux de Troie
Par analogie avec l mythologie grecque, ce sont des programmes dont l’aspect malveillant est caché au premier abord.
Un cheval de Troie peut par exemple :
voler des mots de passe
copier des données sensibles
exécuter toute autre action nuisible
...

Objectifs :
Un cheval de Troie permet généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, il agit en laissant ouverts  des ports de communication qui peuvent être utilisés par des programmes d’attaque.
Les macro-virus
Ce sont des virus écrits sous forme de macros exécutables dans des applications de bureautique ou des logiciels clients de messagerie électronique. La propagation se fait généralement par l’opération de sauvegarde.

Objectifs :
Causer de grands dégâts en accédant au système d’exploitation (ex : formater le disque dur).


2. les techniques les plus usuelles de piratage informatique :

Technique
Description
Déni de service (DoS)
une attaque qui a pour but de mettre hors jeu le système qui est visée. Ainsi, la victime se voit dans l'incapacité d'accéder à son réseau.
Scanning
Le scanning consiste à balayer tous les ports sur une machine en utilisant un outil appelé scanner. Le scanner envoie des paquets sur plusieurs ports de la machine. En fonction de leurs réactions, le scanner va en déduire si les ports sont ouverts. Il permet donc de connaitre les points faibles d'une machine et ainsi de savoir par où attaquer.
Sniffing
 Le reniflage qui consiste à analyser le trafic réseau. Lorsque deux ordinateurs communiquent entre eux, il y a un échange d'informations (trafic). Mais, il est toujours possible qu'une personne malveillante récupère ce trafic. Elle peut alors l'analyser et y trouver des informations sensibles.
Social ingineering
Le social engineering est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire. Cette technique peut se faire par téléphone, par courrier électronique, par lettre écrite, ...


3. 3 Mesures techniques pour sécuriser un poste de travail de type PC (Accès au poste et accès aux données).

1/ Sauvegarde systématique et quotidienne des données : En cas de vol, de problème technique, ou d’attaque informatique sur le poste de travail, les données du poste de travail seront perdues s’il n’y a pas de sauvegarde. Souvent les utilisateurs regrettent amèrement de ne pas avoir pris leurs précautions avant qu’il ne soit trop tard. Il convient donc d’organiser la sauvegarde des données pour les postes de travail fixes et portables, de la façon la plus simple possible pour l’utilisateur, afin que cette sauvegarde puisse être réalisée de la façon la plus régulière possible.

2/ Configuration maîtrisée et mise à jour régulièrement : Au quotidien des dizaines de failles sont découvertes dans les systèmes (Windows, MacOS, Linux, etc.) et logiciels (Acrobat Reader, Outlook, Word, etc.) qui équipent le poste de travail, ces failles sont très rapidement exploitées par des virus ou par des kits que mettent en ligne les pirates les plus expérimentés.il convient donc de :
- de désactiver l’exécution automatique des média amovibles

- d’installer un anti-virus sur le poste de travail

- de s’abonner à un service de mise à jour qui permette de garantir une mise à jour « au fil de l’eau » des principaux composants présents sur les postes de travail et des bases de signatures des virus découverts

- de protéger le poste de travail par un pare feu qui filtrera les tentatives d’accès illicites depuis Internet

- de désactiver les programmes qui ne sont pas indispensables au bon fonctionnement du poste de travail, ils sont autant de portes que les pirates pourront utiliser pour tenter de pénétrer sur ce poste

-  d’utiliser au quotidien et en particulier pour naviguer sur internet un compte ne possédant pas les privilèges « administrateur »

3/ Chiffrement des supports de stockage (postes nomades, clés, disques, etc.) : Les postes de travail sont de plus en plus légers et portables, leur exposition au vol a considérablement augmenté ces dernières années. Il est indispensable de chiffrer les supports de stockage de données exposés au vol, en premier lieu les disques durs des PC portables.

4. 3 Mesures organisationnelles (Ou de comportement) pour sécuriser l’accès au poste de travail de type PC :

1/ Protection de son poste de travail contre le vol et les accès illégitimes 

2/ Mots de passe robustes et personnels 

3/ Utilisation prudente d’Internet (téléchargements, utilisation de services en ligne) 

4/ Attitude prudente vis à vis des messages reçus

5. Algorithmes de cryptages :

Algorithme de cryptage
Type
    ROT13
    Chiffre de César
    Chiffre de Vigenère
Algorithmes de chiffrement faibles (facilement cassables) 

    Chiffre de Vernam
    DES
    3DES
    AES
    RC4
    RC5
    MISTY1
Algorithmes de cryptographie symétrique (à clé secrète) :
se fondent sur une même clé pour chiffrer et déchiffrer un message. L'un des problèmes de cette technique est que la clé, qui doit rester totalement confidentielle, doit être transmise au correspondant de façon sûre.
    RSA 
    DSA
Algorithmes de cryptographie asymétrique (à clé publique et privée) :
Pour résoudre le problème de l'échange de clés, la cryptographie asymétrique a été mise au point. Elle se base sur le principe de deux clés :
    une publique, permettant le chiffrement ;
    une privée, permettant le déchiffrement.
Comme son nom l'indique, la clé publique est mise à la disposition de quiconque désire chiffrer un message. Ce dernier ne pourra être déchiffré qu'avec la clé privée, qui doit rester confidentielle.


6. Donner la définition des terminologies suivantes :

a) Virus : un virus informatique est un automate auto réplicatif (capable de fabriquer autonomement une copie de lui-même), conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, appelés  « hôte ». Il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre à travers tout moyen d’échange de données numériques comme les réseaux informatiques, les clés USB et les cédéroms...etc.

b) Malware : en français « logiciel malveillant » c’est un programme développer dans le but de nuire au fonctionnement d’autres logiciels (exemple : les virus, les vers et les chevaux de Troie...etc).

c) Trojan : Trojan horse ou cheval de Troie en français ce sont des programmes dont l’aspect malveillant est caché au premier abord, ils permettent généralement de préparer une attaque ultérieure de la machine infectée. Par exemple, ils agissent en laissant ouverts des ports de communication qui peuvent être utilisés par des programmes d’attaque.

d) Man in the middle: attaque qui a pour but d’intercepter la communication entre deux partie, sans que ni l’un ni l’autre ne puisse se douter que le canal de communication entres elles a été compromise.

e) Phishing : C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Le Phishing ou L’hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité ;  La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc.

f) PKI : Une infrastructure à clés publiques (ICP)  qui délivre des certificats numériques. Ces certificats permettent d'effectuer des opérations cryptographiques, comme le chiffrement et la signature numérique qui offrent les garanties suivantes lors des transactions électroniques :

- confidentialité : seul le destinataire (ou le possesseur) légitime d'un bloc de données ou d'un message pourra en avoir une vision intelligible ;

- authentification : lors de l'envoi d'un bloc de données ou d'un message ou lors de la connexion à un système, on connaît sûrement l'identité de l'émetteur ou l'identité de l'utilisateur qui s'est connecté ;

- intégrité : on a la garantie qu'un bloc de données ou un message expédié n'a pas été altéré, accidentellement ou intentionnellement ;

- non-répudiation : l'auteur d'un bloc de données ou d'un message ne peut pas renier son œuvre.

g) Firwall: un pare-feu est un logiciel et/ou un matériel qui permet de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau.

h) IDS: Système de détection d’intrusion est un mécanisme destiné à repérer des activités anormales ou suspectes sur la cible analysée (un réseau ou un hôte). Il permet ainsi d'avoir une connaissance sur les tentatives réussies comme échouées des intrusions.

i) Social ingineering: est l'art de manipuler les personnes. Il s'agit ainsi d'une technique permettant d'obtenir des informations d'une personne, qu'elle ne devrait pas donner en temps normal, en lui donnant des bonnes raisons de le faire.

j) Byod: « Bring your own device » est une pratique qui consiste à utiliser ses équipements personnels (téléphone, ordinateur portable, tablette électronique) dans un contexte professionnel.

k) Cloud : le Cloud computing est l'accès via un réseau de télécommunications, à la demande et en libre-service, à des ressources informatiques partagées configurables.

7. Schéma d’architecture d’interconnexion d’un réseau d’entreprise au réseau internet.


Exercice 3 (Note sur 20) :

____________________________________________________________________________________________________________


1
C
6
b
2
D
7
C
3
C
8
b
4
D
9
b
5
C
10


Exercice 4 (Note sur 20) :

____________________________________________________________________________________________________________

1. Algorithme Permutation;
   Var
    a, b: entier;
   Début
            a <-- a+b;
            b <-- a-b;
            a <-- a-b;
   Fin

2. Les 13 diagrammes d’UML :

Les diagrammes d’UML se répartissent en deux grands groupes :

Les diagrammes structurels/Statiques
Diagramme de classes :

un diagramme qui montre la structure interne, en modélisant les concepts du domine d’application.
Le diagramme de classes décortique le système en plusieurs classes, une classe est une description formelle d’un ensemble d’objets ayant une même sémantique et des caractéristiques communes. Chaque classe possède un identifiant, des propriétés et des opérations, et relié avec d’autres classes par des relations d’associations, d’héritage ou de dépendance.
Ce diagramme est considéré comme le plus important diagramme dans la modélisation objet, sans lequel une modélisation ne peut être réalisée.
Diagramme d’objets :

Représente des objets et leurs liens afin de donner une vue figée de l’état du système à un instant donné, d’expliquer le modèle ou d’exprimer les exceptions du modèle et les cas non généralisables qui ne sont pas modélisés dans le diagramme de classes.
Le diagramme de classes modélise les règles alors que le diagramme d’objets modélise les faits.
Diagramme de paquetages :

Une notion fondamentale pour la gestion de gros systèmes nécessitant la mise en place d’une organisation hiérarchique, modulaire et répartie.
Diagramme de composants :

Décrit le système sous forme de composants réutilisables et mettant en évidence leurs relations de dépendance.
Un composant doit fournir un service bien précis. Les fonctionnalités qu’il encapsule doivent être cohérentes entre elles et génériques.
Diagramme de déploiements :

Décrit la disposition physique des ressources matérielles qui composent le système et montre la répartition des composants sur ces matériels.
Diagramme de structures composites :

Expose la structure interne d’une classe ainsi que les collaborations que cette dernière rend possible.
Une structure composite est un ensemble d’éléments interconnectés collaborant dans un but commun lors de l’exécution d’une tâche.
Les diagrammes Comportementaux/Dynamiques
Diagramme de cas d’utilisation :

Utilisé pour donner une vision globale du comportement fonctionnel d’un système.
Permet d’identifier les différents acteurs et les fonctionnalités qui seront offertes par le système.
Permet de clarifier le cahier de charge et de spécifier les aspects fonctionnels du système.
Diagramme d’activités :

Met l’accent sur les traitements, permet de représenter graphiquement le comportement d’une méthode ou d’un cas d’utilisation.
Diagramme d’états-transitions :

Décrit le comportement interne d’un objet à l’aide d’un automate à états finis.
Présente les séquences possibles d’états et d’actions qu’une instance de classe peut traiter au cours de son cycle de vie en réaction à des événements discrets (de type signaux, invocations de méthodes).
Les diagrammes d’interaction :
Diagramme de séquence :

Les diagrammes de séquence est la représentation graphique des interactions entre les acteurs et le système selon un ordre chronologique.
Diagramme de communication :

Le diagramme de communication est une représentation simplifiée d’un diagramme de séquence se concentrant sur l’échange des messages entre les objets.
En fait, le diagramme de communication et le diagramme de séquence sont deux vue différentes mais logiquement équivalentes (on peut construire l’un à partir de l’autre).
Ce diagramme sert à valider les associations du diagramme de classes.
Diagramme global d’interaction :

Ou diagramme d’interactivité ; un diagramme utilisé pour rendre compte de l’organisation spatiale des participants à l’interaction. Il définit les interactions par une variante du diagramme d’activité et se concentre sur la vue d’ensemble de flux de contrôle.
Diagramme de temps :

Utilisé pour explorer le comportement des objets d’un système à travers une période de temps.
C’est une forme spéciale du diagramme de séquence où les axes ont été inversés pour que le temps s’écoule de la gauche vers la droite et les lignes de vies sont affichées dans des compartiments séparés disposés horizontalement.

3. Fonction  tri_Croissant (T : tableau [1..100] de réels) ( ) : tableau [1..100] de réels;
Var
              n ,i,j:  entiers ;
              Aux: réel ;
Début
                Si n=0 alors
                               Ecrire(‘le tableau est vide ‘) ;
                Sinon
                          Pour i <--  1 à n-1 Faire
                                               Pour j <--  i+1 à n  Faire
                                                           Si T[i] > T[j]  alors
                                                                    Aux <--  T[i] ;
                                                                    T[i] <--  T[j] ;
                                                                    T[j] <--  Aux ;
                                                               Finsi
                                             Finpour j
                           Finpour i
                Retour (T) ;
                Finsi
Fin

0 commentaires:

Enregistrer un commentaire