• 6 heures
  • Facile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 15/12/2020

Partie 2

Connectez-vous ou inscrivez-vous gratuitement pour bénéficier de toutes les fonctionnalités de ce cours !

Compétences évaluées

  • Définir les protocoles à risque
  • Ecrire des règles firewall
  • Question 1

    Votre client souhaite interdire à ses utilisateurs d'utiliser le protocole HTTP pour la navigation Internet pour ne privilégier que le protocole HTTPS, jugé plus sûr. Il vous demande de lui configurer.

      1. Vous ajoutez une règle interdisant HTTP.
      2. et vous ajoutez une règle autorisant le reste.
      1. Vous commencez par tout interdire
      2. et vous ajoutez une règle interdisant HTTP.
      1. Vous commencez par interdire HTTP
      2. et interdisez tout le reste.

       

      1. Vous autorisez HTTPS
      2. et interdisez tout le reste.
      1. Vous commencez par tout interdire
      2. et vous ajoutez une règle autorisant HTTPS.
  • Question 2

    Sur ce schéma, on voit un paquet (représenté par une lettre) qui transite par le réseau en passant par un routeur et se dirigeant vers un poste de travail.

    Le routeur et le poste de travail sont tous les deux équipés du firewall Iptables de Linux.

    Par quelles chaines va transiter le paquet, aussi ben pour le routeur R2 que pour le poste de travail.

      • Par la chaine INPUT et OUTPUT pour le routeur R2
      • et par la chaine INPUT pour le poste de travail.
      • Par la chaine FORWARD pour le routeur R2
      • et par la chaine INPUT pour le poste de travail.
      • Par la chaine OUTPUT pour le routeur R2
      • et par la chaine INPUT pour le poste de travail.
  • Question 3

    Votre client s'est fait pirater son serveur mail (le pirate l'utilise pour envoyer des spams à travers le monde entier) et fait appel à vous, pour que cela ne se reproduise pas.

    Que décidez-vous de faire ?

    • Vous décidez de laisser les ports SMTP ouverts, mais aussi de les sécuriser en :

      • utilisant une architecture proxy,
      • configurant votre serveur de mail pour qu’il ne relaie que vos mails,
      • configurant l’authentification afin qu’un utilisateur sans login et mot de passe ne puisse utiliser le serveur SMTP.
    • Vous bloquez les ports SMTP pour que le pirate ne puisse plus les utiliser, de plus vous :

      • utilisez une architecture proxy,
      • configurez votre serveur de mail pour qu’il ne relaie que vos mails,
      • configurez l’authentification afin qu’un utilisateur sans login et mot de passe ne puisse utiliser le serveur SMTP.
    • Vous faites héberger le serveur mail afin qu'une entreprise s'occupe de :

      • bloquer les ports SMTP,
      • configurer votre serveur de mail pour qu’il ne relaie que vos mails,
      • configurer l’authentification afin qu’un utilisateur sans login et mot de passe ne puisse utiliser le serveur SMTP.