Professional Documents
Culture Documents
Page 1/3
ENSEEIHT 2009-2010
ENSEEIHT, Partiel de scurit informatique
M. Pierre-Yves BONNETAIN B&A Consultants
CONTEXTE
La socit SZF (Souriez Z'tes Films) dveloppe et commercialise un systme de vidosurveillance destin aux entreprises. L'objectif est une surveillance trs mobile , en cela que les
camras ne ncessitent pas de cblage (si ce n'est une alimentation lectrique) et peuvent donc tre
facilement dplaces en fonction des besoins de l'entreprise.
NOTE : nous mettons de ct tous les aspects juridiques et rglementaires lis l'installation de
tels outils de vido-surveillance.
Le systme est compos :
QUESTIONS
1. Indiquez les principaux risques que vous identifiez par rapport l'architecture de
lapplication globale. Classez ces risques par importance dcroissante.
2. Pour les trois principaux risques identifis la premire question, discutez des mesures de
prvention (empcher le risque), de dtection (le dtecter s'il survient) ou de contingentement
(limiter les consquences du risque) possibles. Discutez des avantages et inconvnients de ces
diffrentes mesures.
3. Votre entreprise vous a demand d'installer un collecteur SZF sur votre rseau, compos
d'une centaine de postes de travail sur quatre tages d'un immeuble de bureau, chaque tage
correspondant un sous-rseau particulier. Le rseau interne comporte aussi un sous-rseau ddi
aux serveurs de l'entreprise (serveur de fichiers, base de donnes, etc.), comme illustr au schma 2.
O placeriez-vous le collecteur ? Modifieriez-vous votre architecture pour accepter ce nouvel
quipement , et si oui quelles modifications proposez-vous ?
4. Du fait des volumes envoys vers le serveur de stockage de SZF, la connection Internet de
l'entreprise est sature. Il est donc prvu d'installer une connexion Internet spcifique pour le
collecteur et pour lui seul. Comment r-organiseriez-vous votre rseau (sous l'angle de la scurit)
pour prendre en compte ce nouveau besoin ?
5. Aprs plusieurs mois dutilisation, des clients signalent que certaines de leurs vidos de
surveillance circulent sur Internet. Comment analysez-vous la situation pour dterminer les origines
possibles de la fuite ?