Révisions20-MAY-26· 5 min

Quoi réviser pour l'E7 SISR — les priorités à 2 jours de l'épreuve

Récap priorisé des révisions E7 cybersécurité option SISR, basé sur les annales 2023-2025 : EBIOS, rançongiciel, Active Directory, pare-feu, attaques couche 2, journalisation Syslog. L'essentiel, vite.

Deux jours avant l'E7 — Cybersécurité des services informatiques, option SISR (anciennement E6/U6 avant la réforme). Voici ce qui tombe vraiment, classé par fréquence et par poids, d'après les annales 2023 à 2025 (cas Blanca, Clinique MARTIN, Ville du Parc, Everest…).

Le format en 30 secondes

  • Durée 4 h, coefficient 4, sur 80 points, sans document ni matériel.
  • 2 à 3 dossiers sur un cas d'organisation unique (mairie, clinique, ESN, zoo…) + un dossier documentaire dense (schémas réseau, extraits PingCastle/Wireshark, doc ANSSI, configs Cisco).
  • On attend l'exploitation des annexes : lire un schéma, une table de filtrage, une capture de trames, un rapport d'audit, puis raisonner.
  • Pas de code applicatif lourd, mais des scripts (PowerShell), des configs (Cisco, pare-feu), des règles (filtrage/redirection) à lire ou compléter.

Les 8 priorités, dans l'ordre

1. Analyse / évaluation des risques (presque toujours le 1er dossier)

  • Méthode EBIOS RM, événements redoutés, échelle de gravité G1 à G5;
  • priorité ITIL (P1 à P4) = croisement impact × urgence : savoir relire la matrice fournie et réévaluer une priorité quand la situation s'aggrave (ex. blocage total → P1);
  • gestion des risques normalisée (référentiels AFNOR / ANSSI).

Dossier très rentable : raisonnement + justification, peu de technique pure.

2. Rançongiciel et réponse à incident

Quasi systématique (Clinique MARTIN, Ville du Parc — Ryuk, BazarLoader) :

  • phases d'une attaque par rançongiciel et contre-mesures par phase;
  • sauvegardes déconnectées / immuables, testées (la restauration testée, pas juste la sauvegarde);
  • plan de réponse à incident, indicateurs de compromission (IOC), plan de continuité/reprise;
  • gravité EBIOS d'une attaque sur un établissement sensible (santé, collectivité) → souvent G4/G5. Voir sauvegarde et PRA.

3. Active Directory et durcissement Windows

Très récurrent (Everest, Clinique MARTIN) :

  • audit PingCastle : lire le rapport, expliquer un point faible;
  • politique de mot de passe : longueur ≥ 12, historique, complexité, pas de chiffrement réversible — savoir critiquer une politique faible;
  • OS obsolètes = vulnérables (CVE non corrigées, EternalBlue);
  • cache des identifiantspass-the-hash / Mimikatz ; parades : comptes d'admin dédiés, groupe ProtectedUsers, postes d'administration dédiés (PAW), Microsoft LAPS;
  • contrôleurs de domaine redondants, corbeille AD. Voir Windows Server et cybersécurité infra.

4. Pare-feu, filtrage, DMZ

  • lire et écrire des règles de filtrage / redirection (source, destination, port, action, authentification);
  • politique « tout interdit par défaut », NAT, DMZ, répartiteur HAProxy;
  • déchiffrement HTTPS (proxy SSL) : principe, zones chiffrées/non, PKI interne, déploiement du certificat racine via GPO, liste blanche, obligations CNIL/employés. Voir services réseau.

5. Attaques couche 2 et commutateurs

  • MAC flooding (outil macof) vs ARP spoofing : savoir les distinguer par les symptômes;
  • port-security : shutdown vs protect (shutdown = rejet + extinction + compteur + journalisation → à privilégier pour tracer/isoler);
  • commandes de sécurisation des ports Cisco;
  • lecture d'une capture Wireshark (trames anormales, diffusion). Voir routage et commutation.

6. Journalisation centralisée (Syslog / WEF / SIEM)

Dossier entier possible (Everest) :

  • protocole Syslog : périphérique / relais / collecteur, sécurité du protocole, configuration sur équipement Cisco, filtrage;
  • WEF (Windows Event Forwarding) → WEC → SIEM ; pourquoi centraliser (corrélation, preuve préservée, détection d'intrusion);
  • recommandations ANSSI sur la collecte;
  • supervision SNMPv3 : trap vs polling, sécurité (auth SHA + chiffrement AES). Voir supervision.

7. Authentification réseau et accès distant

  • 802.1X + serveur RADIUS, portail captif (Wi-Fi invité), WPA2 — et le RGPD des données du formulaire d'inscription;
  • VPN IPSec, solutions de connexion sécurisée (Cisco Meraki);
  • veille CERT-FR sur les vulnérabilités (ex. produits Cisco).

8. RGPD et cadre juridique côté infra

  • confidentialité des données sensibles (santé, données d'habitants) exposées par une faille réseau;
  • violation de données : notification CNIL 72 h, registre;
  • charte informatique opposable via le règlement intérieur;
  • obligations légales d'un déchiffrement HTTPS (information des salariés, CSE, AIPD). Voir droit et RGPD.

Méthodo express le jour J

  1. Lis le barème : un dossier à 50 pts mérite la moitié de ton temps.
  2. Décortique le dossier documentaire : schémas réseau, table de filtrage, rapport PingCastle, capture Wireshark — c'est là que sont la plupart des réponses.
  3. Pour les règles de pare-feu / configs : reste rigoureux sur le format (colonnes, ordre des règles, « tout interdit » en dernier).
  4. Justifie chaque choix (« car… ») : la sécurité = argumentation.
  5. Aucune question vide : même une amorce structurée rapporte.

Si tu n'as que 2 h ce soir

Révise dans cet ordre : EBIOS + gravité G1-G5 + priorité ITILrançongiciel : phases, sauvegardes hors-ligne testéesAD : PingCastle, ProtectedUsers/LAPS, pass-the-hashrègles de pare-feu + DMZMAC flooding vs ARP spoofing + port-security shutdownSyslog/SNMPv3. Ces blocs couvrent l'essentiel d'un sujet SISR type.

Entraîne-toi sur les corrigés

Pour aller plus loin

Bonne épreuve. Lis le barème, exploite le dossier documentaire, sois rigoureux sur les configs, justifie tout.