BTS SERVICES INFORMATIQUES AUX ORGANISATIONS SESSION 2015 E5SR : PRODUCTION ET FOURNITURE DE SERVICES INFORMATIQUES. Durée : 4h Coefficient : 5

Documents pareils
Installation du SLIS 4.1

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

DFL-210, DFL-800, DFL-1600, DFL-2500 Comment configurer une connexion VPN IPSec site à site

Copyright Arsys Internet E.U.R.L. Arsys Backup Online. Guide de l utilisateur

Backup. Solution de sauvegarde en ligne pour les professionnels LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE!

Solution de sauvegarde pour flotte nomade

Sommaire. AIDAUCLIC BACKUP : Solution de sauvegarde en ligne 3. Quelles problématiques résout la solution? 3. Fonctionnement de la solution 4

Manuel Utilisateur MISE A JOUR DU CLIENT SOFIE VERS LA VERSION 5. v0.99

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

PACK SKeeper Multi = 1 SKeeper et des SKubes

AdBackup Laptop. Solution de sauvegarde pour flotte nomade. Société Oodrive

Le contrat SID-Services

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Les modules SI5 et PPE2

Clients et agents Symantec NetBackup 7

Cegid OPEN SECURITE PREMIUM

2 disques en Raid 0,5 ou 10 SAS

neobe Backup Tel service de télésauvegarde informatique LE PARTENAIRE SECURITE DE VOTRE ENTREPRISE

PRONOTE 2010 hébergement

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Extrait de Plan de Continuation d'activité Octopuce

PLAN DE FORMATION TECHNICIEN(NE) D'ASSISTANCE EN INFORMATIQUE TAI

Sauvegardes par Internet avec Rsync

Activités professionnelle N 2

CERTIFICATS ÉLECTRONIQUES

Sécurisez votre serveur Web Internet Information Services de Microsoft (MS IIS) avec un certificat numérique de thawte thawte thawte thawte thawte

Connaître les Menaces d Insécurité du Système d Information

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

PROTEGER SA CLE USB AVEC ROHOS MINI-DRIVE

REFONTE DE L ARCHITECTURE INTERNET ET MESSAGERIE DE LA S.E.T.E. CAHIER DES CLAUSES TECHNIQUES PARTICULIERES

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

Veeam Backup and Replication

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Notice d installation des cartes 3360 et 3365

I.1. Chiffrement I.1.1 Chiffrement symétrique I.1.2 Chiffrement asymétrique I.2 La signature numérique I.2.1 Les fonctions de hachage I.2.

Fiche Produit. Plateforme de sauvegarde en marque blanche Kiwi Business

PLAN. Industrialisateur Open Source LANS DE SECOURS INFORMATIQUES PRINCIPES GENERAUX ETAT DE L ART SELON BV ASSOCIATES

Solution sécurisée d envoi et de réception de fichiers volumineux par .

SOMMAIRE. 3. Comment Faire? Description détaillée des étapes de configuration en fonction du logiciel de messagerie... 3

OFFRES DE SERVICES SDS CONSULTING

CONFIGURATION FIREWALL

Hébergement de Solutions Applicatives Internet / Extranet / Intranet / Streaming Audio-Video

_ PARAMETRE DU COMPTE _ ACCEUIL. 1 ere Etape «Créer un compte principal» Créer un compte secondaire. Ouvrir un compte principal

REGISTRES DES MANDATS. ZAC Aéroport - 125, Impasse Adam Smith PEROLS Tél Fax internet@sdgi.

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

CAHIER DES CHARGES ASSISTANCE UTILISATEUR ET MAINTENANCE INFORMATIQUE

Législation. Loi anti-terrorisme

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CONDITIONS GENERALES DU SERVICE BANQUE EN LIGNE ECOBANK

LOGICIELS PHOTOCOPIEURS DÉVELOPPEMENT FORMATION ASSISTANCE MATERIELS

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Fiche programme Stage OmniPcx Office Communication Base R7.x (PCIS_OBAR7xJ4)

Sécurisation des accès au CRM avec un certificat client générique

Votre Réseau est-il prêt?

Cours 14. Crypto. 2004, Marc-André Léger

Une solution de sauvegarde complète pour les PME : BackupAssistv5

Installation et configuration du CWAS dans une architecture à 2 pare-feux

Sync-A-BOX et Duplicati. est une plateforme Cloud pour stocker et gérer vos données en ligne.

Sauvegarde des fichiers

INSTALLATION D UN PORTAIL CAPTIF PERSONNALISE PFSENSE

EVault Endpoint Protection en détails : Gestion de l entreprise, Sauvegarde, Restauration et Sécurité

MSP Center Plus. Vue du Produit

Autorité de certification

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Présentation. LogMeIn Rescue. Architecture de LogMeIn Rescue

Guide d utilisation OGGI. Gestionnaire d incidents à l usage des clients. Date de rédaction : 04/02/2013. Version : 1.0.

Nouvellement recruté au sein de l entreprise STEpuzzle, Vous êtes stagiaire administrateur réseau et système.

Conditions d usage du service. «MS Dynamics CRM On Demand» V1.4

Service de certificat

Les réseaux des EPLEFPA. Guide «PfSense»

Mise en place d un serveur HTTPS sous Windows 2000

Online Backup. & Recovery Service

INTERCONNEXION SECURISEE AVEC LA DOUANE SPÉCIFICATIONS POUR LES PARTENAIRES

Standard. Manuel d installation

RECTORATC / AC

LES IMPACTS SUR VOTRE SYSTEME DE FACTURATION DE LA SIGNATURE ELECTRONIQUE COMME OUTIL DE SECURISATION DE VOS ECHANGES DEMATERIALISES

Signature électronique. Romain Kolb 31/10/2008

PROGICIEL DE GESTION COMPTABLE ET FINANCIERE, DE GESTION DES RESSOURCES HUMAINES, DE GESTION ELECTORALE

CAHIER DES CLAUSES TECHNIQUES

Installation d un serveur virtuel : DSL_G624M

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

INSTALLATION D'OPENVPN:

Sauvegarde des données au LAAS

Produits et grille tarifaire. (septembre 2011)

Plateforme de management de liens multi-opérateurs multi-supports VISP. (VIrtual Services Provider) Contact :

CS REMOTE CARE - WEBDAV

Sécurité des Systèmes d Information Une politique simple pour parler à la Direction Générale De la théorie à la pratique

Dans un deuxième temps et avec l expérience de cette observation, un ENT mutualisant la Nouvelle Calédonie verra le jour.

PROJET DE MIGRATION EXCHANGE 2003 VERS EXCHANGE 2010

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

FORMATION SUR «CRYPTOGRAPHIE APPLIQUEE

ACQUISITION DE MATERIEL INFORMATIQUE

DREAL proposition DNS et hébergement. magazine le 14 septembre 2011 DREAL comparatif hébergement

ACQUISITION DE MATERIEL INFORMATIQUE

Transcription:

BTS SERVICES INFORMATIQUES AUX SESSION 2015 E5SR : PRODUCTION ET FOURNITURE DE SERVICES INFORMATIQUES Durée : 4h Coefficient : 5 CAS La Guingampaise Éléments de correction Ce corrigé comporte 6 pages numérotées de 1/6 à 6/6 Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 1/6

Dossier A : Demande de proposition A1.1 : Relever avec précision les éléments suivants, pour chaque solution technique envisagée : a. Solutions mises en œuvre pour sécuriser les échanges lors de la réplication. b. Conséquences sur le plan de sauvegarde de la perte d un support de sauvegarde (bande ou contenu du disque). c. Démarches nécessaires pour la restauration des données à partir de l autre site. Critère Solution 1 : Bandes Solution 2 : Compression chiffrement des bandes lors de la Réplication des données au travers du génération avant le transfert vers le WAN. Le flux de réplication inter-site site. est sécurisé par SSL Le coursier spécialisé participe à cette sécurisation en externalisant la sauvegarde a. Solutions mises en œuvre pour sécuriser les échanges lors de la réplication b. Conséquences sur le plan de sauvegarde de la perte d un support de sauvegarde (bande ou contenu du disque). c. Démarches nécessaires pour la restauration des données à partir de l autre site Les sauvegardes envoyées à distance ne sont qu un double des sauvegardes locales. Leur perte n aura donc pas d impact puisqu une copie reste disponible en local Rapatriement des bandes présentes sur l autre site, restauration de la dernière sauvegarde complète et des sauvegardes incrémentielles suivantes Les données sont protégées par la technologie raid6, le disque peut être remplacé à chaud automatiquement avec le disque de secours : il n y a donc aucune perte, ni interruption ou dégradation du niveau de service. Connexion par le lien réseau sécurisé, restauration de la dernière sauvegarde complète puis des incrémentielles A1.1 : 18 points A1.2 : Lister les arguments économiques, organisationnels et de sécurité qui sont en faveur de cette solution dans le contexte précis de la demande du client La Guingampaise. Economiques : On repère que le coût de la solution compressée, plus important au départ, est moins important sur la durée du fait d un coût d exploitation moindre de plus de 17 000 /an environ, et rendra la solution moins coûteuse dès la troisième année d exploitation (sur un plan de 4 ans). Le point mort sera atteint au début de la 3 ème année. En outre, les frais d investissement plus importants pour la solution compressée (d environ 80K ) entraîneront des amortissements donnant lieu à des économies d impôts plus conséquentes. Organisationnel la simplicité de restauration (pas de manipulation ni de déplacement des bandes,) est à l avantage de cette solution. En outre, il n y a pas le délai de rapatriement des bandes en cas de besoin urgent de remise en route du système, contrairement au recours à un coursier. Sécurité : Le risque d interception des données est moindre du fait d une utilisation réseau, alors que la solution par bande passe par un coursier et ouvre plus de risques de destruction, détournement, perte ou vol. A1.2 : 9 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 2/6

Mission 2 Dimensionnement de la solution de sauvegarde A2.1 : Calculer le volume nécessaire à la sauvegarde compressée sur chaque site sur un cycle d exploitation* de l année 2018. Détailler les étapes de votre calcul. Le taux de compression attendu est de 8. Il faut donc calculer le volume pour les sauvegardes complètes (x5 semaines) et les sauvegardes incrémentales (x4 jours x 2 semaines = x8), et le diviser par 8. Les sauvegardes incrémentales ne concernent que 10% des fichiers. Volume utile = (volume sauvegarde complète + incrémentales) / 8 Guingamp Rennes 2018 ((32*5)+(32*10%*8))/8 = 23,2 To ((64*5)+(64*10%*8))/8 = 46,4 To A2.2 : En déduire les modules d extension pour les solutions clé en main* Netbackup qui seront à installer sur chacun des sites pour stocker une copie des sauvegardes du site distant. Remarque : le volume des données de Rennes sera stocké sur le site de Guingamp et réciproquement Pour le site de Rennes, le volume de 23,2 To (données de Guingamp) pourra être adapté à l extension n 1 de 24 To (suffisant avec les 4 To de l unité centrale) Pour le site de Guingamp, le volume de 46,4 To obligera à recourir à l extension n 1 de 24 To et l extension n de 24 To A2.1 : 8 points A2.2 : 4 points A2.3 : Expliquer sur quelles données vous vous baserez pour contrôler que le débit actuel suffira pour toute la durée du projet. Il faut prendre en compte : - On se placera sur le site de Rennes (le plus volumineux) en 2018 (les plus gros volumes). Le transfert en full duplex permet de ne prendre en compte qu un côté - On prendra en compte : o Le volume des sauvegardes complètes (64 To) sur la fenêtre de 48h : o Le volume des sauvegardes incrémentielles (10% de 64 To) sur la fenêtre de 10h o La diminution de volume entraînée par la sauvegarde compressée : 1/8 du volume - Evidemment, la bande passante de la solution actuelle à 200 Mbits/s Pour information, le calcul donne : Complètes : (64To*8*1000*1000 / 8) / (48h*3600s) Incrémentielles : (64To*8*1000*1000 / 8 / 10 ) / (10h*3600s) 370,4 Mb/s 177,8 Mb/s Le débit sera donc suffisant pour la durée du projet pour les incrémentielles, puisqu on dispose de 200 Mbits/s, mais pas pour les complètes. Il faudrait un taux de compression de 15 pour arriver à 200 Mbits/s A2.3 : 6 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 3/6

Dossier B : Préparation du déploiement Mission 1 : Rédaction de la politique de gestion des risques et des pannes B1.1 : Proposer des outils permettant d assurer le suivi des incidents. Justifier vos propositions. Deux outils doivent être conseillés : - Un outil de gestion de tickets permettant de mettre en relation le client et le prestataire pour assurer la déclaration des incidents, le suivi des tâches correctives, le tout dans un objectif de certification du respect des procédures et responsabilités, et de documentation des opérations réalisées - une base de connaissances donnant quelques possibilités d autonomie aux techniciens La Guingampaise et permettant en fin de période d assurer le transfert de compétences prévu au contrat En complément, on pourra trouver : Un outil de supervision qui permettra de détecter au plus tôt les incidents un service spécifique de gestion des journaux qui permettra d alimenter les éléments de connaissances et vérifier le respect des délais contractuels. B1.1 : 4 pts B1.2 : Enumérer les actions que doit réaliser le personnel de La Guingampaise au moment où survient un incident sur le système de sauvegarde mis en place. L énumération devra relever les éléments suivants : - Le personnel La Guingampaise doit identifier le niveau d incident d après la base définie. Au regard de ce niveau, le personnel doit identifier la responsabilité entre La Guingampaise et son prestataire. - Le personnel la Guingampaise doit déclarer l incident dans l outil de gestion des incidents avec le niveau associé. Les personnels La Guingampaise et DeuSI sont prévenus par mail ou tout autre moyen de communication - Si l incident est traitable en local (niveau 1), un personnel La Guingampaise devra déclarer la prise en charge et réaliser les opérations selon les procédures adaptées et documenter la solution (tâches, base de connaissance, durée, etc.). Si le niveau relève de la responsabilité de DeuSI, c est au prestataire de renseigner les actions B1.2 : 6 pts B1.3 : Décrire dans une matrice de résilience* les conséquences et les moyens à mettre en œuvre pour résoudre chacun de ces problèmes et revenir à un état stable du système de sauvegarde. Incident Conséquences Moyens à mettre en œuvre Problème d alimentation sur unité de sauvegarde Perte d une unité de sauvegarde disque Panne de la liaison entre les sites (WAN) B1.3 : 14 points Aucune, les alimentations sont redondantes. Impossible de réaliser la sauvegarde compressée du site distant. Perte de la redondance de la sauvegarde Les réplications n ont plus lieu. La redondance de la sauvegarde n est plus assurée Remplacement de l alimentation défaillante Remplacement du serveur et réinstallation ou restauration de la configuration du système défaillant Remontage des volumes Relance d une sauvegarde compressée dès la prochaine fenêtre disponible. Rétablir la liaison distante. Relance d une sauvegarde compressée dès la prochaine fenêtre disponible. Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 4/6

Mission 2 Paramétrage du réseau pour accueillir la solution B2.1 : Indiquer les interventions qu il convient de faire pour permettre la sauvegarde des deux machines de la DMZ. flux1 : ne pas le créer car il y a déjà une règle autorisant les connexions vers le DNS pour toutes les machines de la DMZ. flux 2 : ne pas le créer car tout ce qui sort du LAN vers la DMZ est autorisé. Flux 3 à 7 : doivent être définis car ils n existent pas dans les règles du pare-feu. Les règles doivent préciser les numéros de port et les machines concernées par les échanges B2.1 : 4 points B2.2 : Donner une démarche permettant d identifier la cause de ce message Remarque : la démarche doit proposer un ordre cohérent sur le domaine «communications extérieures» (réseau DNS) et sur le domaine «fonctionnement interne» (service et filtrage) Communications extérieures a. Vérifier que les communications sont possibles sur le réseau avec des ping sur les adresses IP b. Vérifier que la résolution de noms est fonctionnelle entre le serveur de sauvegarde et le client. c. Vérifier les communications entre le serveur de sauvegarde et le client (serveur annubis.guingampaise.fr) par le biais d une commande ping. Fonctionnement interne a. Vérifier que l agent est bien en exécution sur le serveur à sauvegarder, avec le port prévu b. Vérifier que le pare-feu est paramétré pour laisser passer les flux nécessaire (1556/TCP en entrée, 1556/TCP, 13783/TCP, 10082/TCP, 10102/TCP, 443/TCP en sortie). (toute autre solution cohérente sera acceptée) B2.3 : 6 points Mission 3 Prise en compte d'une vulnérabilité sur le produit NetBackup B3.1 : Rédiger une note exposant les objectifs et le principe d'un tunnel SSL/TLS l'impact du vol des clés privées Objectifs : authentification (notamment du serveur) confidentialité (cryptage des échanges) intégrité (vérification de la non altération des blocs de données envoyés) Principes : le client fait une demande de transaction sécurisée au serveur. le serveur lui envoie son certificat d'authentification Ce certificat comporte une clé publique. Le client s'assure que le certificat délivré est valide puis il envoie au serveur une clé secrète codée issue de la clé publique (de 56 ou 128 bits). Seul le serveur sera donc capable de décoder cette clé secrète car il détient la clé privée. Le serveur et le client possède maintenant une clé secrète partagée (la clé de session) et les échanges sont cryptés grâce à cette clé. Pour assurer l'intégrité des données, on utilise un algorithme Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 5/6

de hash (ex : MD5, SHA). Impact du vol des clés privées Le cryptage asymétrique repose sur une paire de clés, l'une publique et connue par tous, l'autre privée et non divulguée. Ce qui est crypté par une clé est décryptable uniquement par l'autre clé. Le principe de la confidentialité SSL repose sur le fait que la clé de session est cryptée par la clé publique et donc décryptable par la clé privée. Quelqu'un possédant la clé privée peut donc décrypter l'ensemble des échanges. B3.1 11 points B3.2 : Lister l ensemble des opérations à mener pour annuler la vulnérabilité et ses conséquences. Il faut passer le correctif sur les serveurs après avoir arrêté les processus.on pourra aussi penser a mettre à jour les machines clientes (navigateur, agent Netbackup, etc) Non exprimé dans le sujet : La commande openssl version -a doit indiquer un build d au moins lundi 7 ou mardi 8 avril 2014). Une fois le système est à jour, il faut relancer les services utilisant openssl. Il n y a par contre aucun moyen de savoir si la vulnérabilité a été exploitée sur le système. Il faut donc considérer le pire cas, révoquer les certificats actuels, générer de nouvelles clés privées et les certificats associés. Si d autres informations sensibles ont pu être dérobées sur le service (comme des login/mots de passe), il faut les renouveler. B3.2 10 points Durée : 4h Coefficient : 5 Code sujet : SI5SISR BIS Page : 6/6