Serveurs de messagerie

Exercice 1

Pour les situations suivantes, décrivez la posture à adopter afin de garantir la sécurité du SI. Justifiez.

QuestionRéponseCorrection
Un utilisateur souhaite copier un dossier confidentiel sur une clef USB personnelle pour le terminer chez lui.

Refusez cette copie de fichier : vous ne maîtrisez pas la sécurité de la clef USB et l'ordinateur personnel de cet utilisateur. Si possible, proposez-lui de lui fournir un ordinateur portable de la société pour lui permettre de terminer son travail.
Un utilisateur veut transférer des données sensibles sur un service de partage de fichiers public.

Refusez cette copie car vous ne savez pas ce que le fournisseur du service de partage fait des données hébergées. Mettez en place un service interne de partage de fichiers que vous maîtrisez.
Une utilisatrice souhaite enregistrer ses mots de passe dans un coffre à mots de passe Keepass.

Encouragez cette utilisatrice à faire cela. Recommandez-lui également de mettre en œuvre un mot de passe unique par compte.
Le compte d'une directrice ayant démissionné depuis trois mois est encore actif et utilisable à distance.

Désactivez immédiatement le compte et effectuez des investigations afin de savoir si le compte a été utilisé pendant la période concernée.
Une équipe de développement souhaite connecter directement leur serveur de tests sur le cloud avec l'annuaire interne.

Refusez ce raccordement mais vous pouvez leur mettre à disposition un annuaire construit de la même manière mais contenant des données factices.
Un commercial s'est fait dérober son ordinateur portable lors d'un déplacement.

Révoquez immédiatement tous les accès de ce commercial et changez tous ses mots de passe. Déposez plainte auprès des autorités compétentes pour le vol du matériel et de potentielles informations sensibles.
Votre directrice générale souhaite offrir l'accès à Internet aux visiteurs de votre société.

Mettez en place un accès WiFi dédié et isolé du réseau interne de votre société. Sécurisez l'accès avec la mise en place de comptes temporaires délivrés aux visiteurs pour assurer la tracabilité de leurs activités.
Une commerciale souhaite avoir les accès administrateur sur son poste pour pouvoir résoudre ses incidents bureautiques elle-même.

Refusez cet accès administrateur en raison du principe du mondre droits et aidez-la à résoudre durablement ses incidents bureautique.
Le service marketing souhaite désactiver le proxy car ce dernier les bloque régulièrement dans leurs travaux.

Refusez cette désactivation et échangez avec eux afin d'ouvrir si nécessaire l'accès aux sites qui leurs sont utiles.
Un commercial souhaite pouvoir se connecter depuis le Wifi des hôtels.

Mettez en œuvre un VPN et désactivez la possibilité de se connecter directement à Internet afin que ce commercial puisse utiliser les réseaux publics en toute sécurité.

Exercice 2

Quelle clef est utilisée pour les opérations suivantes dans le cadre de l'envoi par Valérie d'un message à Pascal :

  1. Valérie chiffre son message avant de l'envoyer à Pascal :

  2. Valérie signe son message avant de l'envoyer à Pascal :

  3. Pascal déchiffre un message chiffré reçu de Valérie :

  4. Pascal vérifie la signature d'un message signé par Valérie :

Exercice 3

Quelle autorité est en charge des opérations suivantes ?

  1. Recueille les informations du demandeur et génère la CSR.

  2. Signe la CSR pour former un certificat valide.

  3. Émet la CRL.

  4. Vérifie les informations contenues dans un certificat.

  5. Stocke les certificats émis à des fins légales.

Exercice 4

Pour le serveur suivant dont l'adresse IP est 10.50.0.1/24, écrivez les ACL dans l'ordre :

Réponse

Adresse source/masqueAdresse dest./masqueTypePort (0 pour tous)Action

Correction

Adresse source/masqueAdresse dest./masqueTypePort (0 pour tous)Action

Exercice 5

Concevez une architecture sécurisée intégrant les services suivants et tracez les flux autorisés :

  • Annuaire LDAP
  • Serveur Web destiné à l'usage interne uniquement
  • Serveur Web exposé sur Internet
  • Serveur proxy authentifié avec LDAP
  • Service de messagerie (serveur IMAP, SMTP et webmail authentifié avec LDAP)
  • Serveur VPN authentifié avec LDAP

Schéma du réseau