• Aucun résultat trouvé

Institut National des Sciences Appliquées de Lyon Département Informatique, 4

N/A
N/A
Protected

Academic year: 2022

Partager "Institut National des Sciences Appliquées de Lyon Département Informatique, 4"

Copied!
2
0
0

Texte intégral

(1)

Institut National des Sciences Appliquées de Lyon Département Informatique, 4ème année, 2009-2010

Réseaux avancés et sécurité ---

(Documents manuscrits et copies des supports de cours autorisés)

A. Questions de connaissance générale (4 points)

A.1. Quelles sont les différences fonctionnelles entre TCP et UDP ? A.2. A quoi sert un VPN ? Comment est-ce mis en œuvre ?

A.3. Qu’est-ce qu’une signature numérique ?

A.4. Qu’est-ce que le masquage d’adresse (dit aussi : « translation par port source ») ?

B. Exercice - Protocoles réseaux sans fil : La danse des gratte-ciels (5 points)

Un réseau de capteurs sans fil est déployé dans un bâtiment de plusieurs étages. Les capteurs mesurent des mouvements très fins du bâtiment. Un certain nombre de capteurs sont équipés d’une connexion Internet permettant l’envoi vers un serveur des informations collectées. Nous appelons ce type de capteur un « capteur collecteur ».

B.1. Proposez un algorithme de collecte d’informations par les capteurs collecteurs. Hypothèses : (i) à l’initialisation, chaque capteur sait s’il est un capteur collecteur ou non ; (ii) les capteurs ont des positions fixes.

B.2. Quel est l’impact sur cet algorithme si les capteurs, pour éviter une consommation excessive, n’utilisent leur module radio qu’une très faible partie du temps ?

C. Exercice de synthèse : La grande menace (3 points)

Le journal de l’Université de Lyon (public cible : chercheurs de toutes disciplines) recrute de jeunes étudiants pour rédiger des articles de « vulgarisation de haut niveau » sur des sujets scientifiques ou technologiques. Félicitations ! Votre candidature a été retenue.

Le rédacteur en chef vous propose de rédiger un article (1 à 2 pages maximum) sur le thème : « Nouvelles menaces informatiques ».

A vos plumes !

D. Problème - Conception de protocoles et sécurité : Survivre sur un petit nuage (8 points)

La société sTorAJe propose, aux entreprises et aux particuliers, un service de sauvegarde de données en ligne.

(2)

Le principe est le suivant : moyennant un abonnement, un utilisateur (entreprise, particulier) a la possibilité de transférer, pour les sauvegarder, des données vers un serveur de la société sTorAJe. Les utilisateurs « particuliers » utilisent pour cela un service web mis en œuvre par la société sTorAJe. Les utilisateurs « entreprises » ont le choix d’utiliser ce service ou une application client-serveur spécifique.

La société sTorAJe est implantée sur trois sites hébergeant chacun un serveur de stockage : Lyon, Nantes et Münich.

Chaque site intègre, outre un serveur de stockage, un serveur de courriel, un serveur Web, un annuaire, un serveur d’authentification, des dispositifs de sécurité (firewall, etc.), des terminaux utilisateurs. Enfin, la société héberge sur le site de Lyon un serveur de bases de données utilisé pour l’ensemble de ses opérations de gestion interne (gestion du personnel, paie, finances, etc.).

D.1. Décrivez (jolie figure + légendes) l’architecture réseaux-sécurité de l’entreprise sTorAJe. Si vous utilisez un firewall, décrivez les principales règles de flux (source, destination, protocole, accepter/refuser, translation d’adresse éventuelle).

D.2. Application « Entreprise » :

D.2.1. Proposez un mécanisme d’authentification et décrivez un protocole sécurisé de transfert d’un fichier pour les entreprises.

D.2.2. Décrivez un protocole sécurisé de transfert « incrémental » d’une liste de fichiers (dans un transfert incrémental, seuls les fichiers nouvellement créés ou modifiés depuis le dernier transfert sont effectivement transférés (les fichiers non modifiés ne sont pas transférés)).

D.3 Monitoring et équilibrage de charge :

Chaque client (particulier ou entreprise) est rattaché à l’un des 3 sites. En mode nominal (c’est-à-dire quand « tout va bien »), les transferts de fichiers s’effectuent entre le client et son site de rattachement. Il peut advenir, cependant, que l’un des serveurs connaisse une surcharge temporaire. L’idée est alors, pendant la durée de cette surcharge, de transférer les fichiers vers un autre serveur :

D.3.1. Décrivez un protocole sécurisé permettant aux trois serveurs de s’échanger des informations sur leur état de charge (on suppose que chaque serveur connaît son état de charge).

D.3.2. Décrivez un protocole sécurisé permettant, lorsque le site de rattachement d’un client est surchargé, de choisir le site (dit « site de secours ») vers lequel le client va transférer ses données.

D.3.3. Tant qu’un site est surchargé, les fichiers de ses clients sont transférés vers des sites de secours. On suppose que : (i) tous les fichiers d’un client sont transférés vers le même site de secours ; (ii) un site de secours ne peut tomber en surcharge. Décrivez une méthode et un protocole permettant de rapatrier les fichiers clients stockés sur des sites de secours vers leur site de rattachement, une fois que celui-ci a retrouvé une activité normale (c-à-d n’est plus en surcharge).

Rq : Vous êtes libres de faire des hypothèses (raisonnables…) si cela vous semble pertinent.

Bonnes vacances (et bon stage) !!!

Références

Documents relatifs

Avoir validé des enseignements en science politique et/ou histoire contemporaine et/ou sociologie et/ou méthode des sciences sociales ; droit constitutionnel ou histoire

La Ligue Auvergne Rhône Alpes de Judo se fixe comme objectif d’accompagner les judoka dans ce triple projet de formation scolaire, sportif et citoyenne.. Elle s’attache donc à

Envoi par l’utilisateur d’un message à Tronck contenant la liste des id des sujets qui l’intéresse (+ son id) ; ajout par Tronck de l’id_utilisateur à la liste des

Si le drone secondaire est contacté par au moins 50% de la flotte et est lui-même sans nouvelles du coordinateur, il décide de prendre la place du coordinateur

Ensuite, arrivé au point culminant de la route, au col géographique entre Val d’Isère et Bonneval-sur-Arc (un décret par commune), sont protégés les abords compris dans “une zone

• Des liens vers les actions importantes qui concourent au plan Ecophyto en Auvergne-Rhône-Alpes (Agricoles et JEVI). • Archivage des données

En utilisant le même raisonnement que dans l’exercice 4, faire en sorte que tous les thriller soient affiché lorsque l’on clique sur Liste des Genres2. Exercice 7 : Un

Dans cette théorie probabiliste introduit par Dempster, à travers ses fonctions de probabilité inférieure et probabilité supérieure auxquelles Shafer attribue respectivement la