cours 01 Infonuagique Flashcards
Définition de l’infonuagique
permet un accès réseau omniprésent, pratique et à la demande à un pool partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d’effort de gestion ou de service interactions avec le fournisseur.
Nommez une vulnérabilité d’un cloud privé
vulnerable dans le cas d’employés internes.
Quel est la diff ́erence entre l’infonuagique et la virtualisation
virtualisation: technologie qui permet l’abstraction des ressources physiques.
infonuagique: pratique qui permet de gerer plusieurs ressources sur le cloud y compris des machines viruelles.
Vrai ou faux
Les hyperviseurs bare métal s’exécutent directement sur le matériel tandis que les hyperviseurs hébergés s’exécutent dans le système d’exploitation de la machine hôte
vrai
Bare metal: OS integré à l’hyperviseur, machine sans OS. Il est alors possible de gerer les configs physiques et la securite.
Quel est la diff ́erence entre la virtualisation et la
conteneurisation ?
container plusieurs applications legeres sur un seul OS. Dans le container, quand on telecharge une distribution linux, on va chercher les librairies necessaires mais pas le noyau complet de l’OS. microkernel is the near-minimum amount of software that can provide the mechanisms needed to implement an operating system (OS)
Quel est la diff ́erence entre la conteneurisation et
l’informatique sans serveur ?
serverless: plusieurs fonctions executées au-dessus de l’OS. Les fonctions peuvent etres executees en parallele. les fonctions peuvent être encapsulées dans des conteneurs pour y ajouter des librairies. Mais la finalité reste un traitement spécifique et non une application complete
fonction sans serveur permet de faire l’abstraction de tout (OS, materiel et tout)
Quel est selon vous un réseau défini par logiciel ou Software Defined Networking (SDN) ?
permet de configurer et programmer le reseau en temps réel.
Mecanisme va chercher la ressource physique (au niveau de la couche de données) et l’alloue à la ressource virtuelle.
Programmation dynmique possible
Quelle est une différence entre Software Defined Networking (SDN) et Virtualisation des fonctions r ́eseau (NFV)
NFV: permet de virtualiser le stockage et les ressources de calcul en plus du réseau.
NFV: ne permet pas la programmation dynamique des configs reseau contrairement à SDN
Quel est le rôle du SDN
centralise le contrôle réseau via l’automatisation et la programmation des réseaux
Quel est le rôle du NFV
permet de virtualiser l’infrastructure réseau
Stockage en bucket VS R ́eseau de zones de stockage
Stockage en bucket: ne gere pas les disques, volumes. Gère ce qu’il y a dans les sceaux et la réplication des données. Par ex: les logs, les applications sont consideres comme des objets qui peuvent être repliqués.
R ́eseau de zones de stockage:
gere l’espace de stockage des buckets. On doit augmenter l’espace du SAN si on veut plus de sceaux. Permet la gestion dynamique des volumes lors de l’ajout et la supression des buckets. Peut faire la réplication des volumes.
Quel type de mise à l’échelle présente un point unique de défaillance
verticale
Quel type de mise à l’échelle requiert un système d’équilibre de charge
horizontale
Donnez 3 exemples d’actifs de données
identifiants d’acc`es
cl ́es de chiffrement
les donn ́ees d’affaires,
m ́eta-donn ́ees,
configurations
Donnez 3 exemples d’actifs opérationnels
instances VMs
infra. r ́eseaux
infra. stockage
infra. physiques connect ́es au cloud
Donnez des exemples de vulnérabilités des actifs cloud au niveau du système
Peut toucher (OS
Machines virtuelles
Mat ́eriel) –> Par exemple version OS non à jour
Donnez des exemples de vulnérabilités des actifs cloud au niveau du réseau
Peut toucher au protocole TCP/IP ou
configuration Pare-feu. Ex: les ports utilisés ne sont pas conformes.
Donnez des exemples de vulnérabilités des actifs cloud au niveau du cloud
Peut toucher aux configurations ou au contrôle des accès. Ex: donnees non chiffrees dans le bucket, limiter les connexions, etc.
Quelle est la plus grosse menace au niveau du cloud
Des mauvaises configurations
Quel est la différence entre une vulnérabilité et une menace ?
vulnérabilité est une faille alors que menace est la proba que la faille soit expoitee par l’attaquant
Quelles est la signification de l’acronyme ATT&CK d ́evelopp ́e par The MITRE
Adversary Tactics, Techniques, and Common
Knowledge
Tactiques:
reconnaissance -> pour apprendre sur le systeme,
execution -> pour essayer de casser le systeme
Techniques associes pour tactiques:
mise en oeuvre de l’attaque par une seance d’actions
reconnaissance -> scanner les ports, dns lookup (connaitre l’adresse ip associee au domaine et certains alias qui redirigent vers l’adresse ip)
execution -> XML injection, phishing
commande et controle -> utilisation des ports pour soutirer des informations ou par ssh, élévation de privilèges veut dire qu’on peut accéder possiblement d’autres machines dans le réseau (lateral movement).
Donnez un exemple de technique issu de ATT&CK liée à l’accès initial.
Utilisation d’un compte valide, phishing, etc
Donnez un exemple de technique de ATTA&CK liée à la persistence
Manipulation de compte( creer un compte sur le systeme pour se connecter régulierement) , modifier le bios
Quelles sont les 3 propriétés de la sécurité
Confidentialité, Intégrité, disponibilité
Quelles sont les couches du modèle OSI
1-Physique
2- Data link
3- Réseau
4- Transport
5- Session
6- presentation
7-application
Quel est le protocole lié à la couche réseau
IP, IPsec
Quel est le protocole lié à la couche transport
TCP, UDP
Quel est le protocole lié à la couche présentation
Html, JPEG, ASCII
Quel est le protocole lié à la couche application
FTP, HTTP, SMTP (simple mail transfer protocol), SSH
Quelle information est contenue dans la couche data link. Quel appareil utilise cette couche?
Adresse MAC. Le switch utilise l’adresse MAC.