cours 01 Infonuagique Flashcards

1
Q

Définition de l’infonuagique

A

permet un accès réseau omniprésent, pratique et à la demande à un pool partagé de ressources informatiques configurables (par exemple, réseaux, serveurs, stockage, applications et services) qui peuvent être rapidement provisionnés et libérés avec un minimum d’effort de gestion ou de service interactions avec le fournisseur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nommez une vulnérabilité d’un cloud privé

A

vulnerable dans le cas d’employés internes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel est la diff ́erence entre l’infonuagique et la virtualisation

A

virtualisation: technologie qui permet l’abstraction des ressources physiques.

infonuagique: pratique qui permet de gerer plusieurs ressources sur le cloud y compris des machines viruelles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vrai ou faux
Les hyperviseurs bare métal s’exécutent directement sur le matériel tandis que les hyperviseurs hébergés s’exécutent dans le système d’exploitation de la machine hôte

A

vrai

Bare metal: OS integré à l’hyperviseur, machine sans OS. Il est alors possible de gerer les configs physiques et la securite.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel est la diff ́erence entre la virtualisation et la
conteneurisation ?

A

container plusieurs applications legeres sur un seul OS. Dans le container, quand on telecharge une distribution linux, on va chercher les librairies necessaires mais pas le noyau complet de l’OS. microkernel is the near-minimum amount of software that can provide the mechanisms needed to implement an operating system (OS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel est la diff ́erence entre la conteneurisation et
l’informatique sans serveur ?

A

serverless: plusieurs fonctions executées au-dessus de l’OS. Les fonctions peuvent etres executees en parallele. les fonctions peuvent être encapsulées dans des conteneurs pour y ajouter des librairies. Mais la finalité reste un traitement spécifique et non une application complete

fonction sans serveur permet de faire l’abstraction de tout (OS, materiel et tout)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel est selon vous un réseau défini par logiciel ou Software Defined Networking (SDN) ?

A

permet de configurer et programmer le reseau en temps réel.

Mecanisme va chercher la ressource physique (au niveau de la couche de données) et l’alloue à la ressource virtuelle.
Programmation dynmique possible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelle est une différence entre Software Defined Networking (SDN) et Virtualisation des fonctions r ́eseau (NFV)

A

NFV: permet de virtualiser le stockage et les ressources de calcul en plus du réseau.
NFV: ne permet pas la programmation dynamique des configs reseau contrairement à SDN

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est le rôle du SDN

A

centralise le contrôle réseau via l’automatisation et la programmation des réseaux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quel est le rôle du NFV

A

permet de virtualiser l’infrastructure réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Stockage en bucket VS R ́eseau de zones de stockage

A

Stockage en bucket: ne gere pas les disques, volumes. Gère ce qu’il y a dans les sceaux et la réplication des données. Par ex: les logs, les applications sont consideres comme des objets qui peuvent être repliqués.

R ́eseau de zones de stockage:
gere l’espace de stockage des buckets. On doit augmenter l’espace du SAN si on veut plus de sceaux. Permet la gestion dynamique des volumes lors de l’ajout et la supression des buckets. Peut faire la réplication des volumes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel type de mise à l’échelle présente un point unique de défaillance

A

verticale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel type de mise à l’échelle requiert un système d’équilibre de charge

A

horizontale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Donnez 3 exemples d’actifs de données

A

identifiants d’acc`es
cl ́es de chiffrement
les donn ́ees d’affaires,
m ́eta-donn ́ees,
configurations

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Donnez 3 exemples d’actifs opérationnels

A

instances VMs
infra. r ́eseaux
infra. stockage
infra. physiques connect ́es au cloud

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Donnez des exemples de vulnérabilités des actifs cloud au niveau du système

A

Peut toucher (OS
Machines virtuelles
Mat ́eriel) –> Par exemple version OS non à jour

17
Q

Donnez des exemples de vulnérabilités des actifs cloud au niveau du réseau

A

Peut toucher au protocole TCP/IP ou
configuration Pare-feu. Ex: les ports utilisés ne sont pas conformes.

18
Q

Donnez des exemples de vulnérabilités des actifs cloud au niveau du cloud

A

Peut toucher aux configurations ou au contrôle des accès. Ex: donnees non chiffrees dans le bucket, limiter les connexions, etc.

19
Q

Quelle est la plus grosse menace au niveau du cloud

A

Des mauvaises configurations

20
Q

Quel est la différence entre une vulnérabilité et une menace ?

A

vulnérabilité est une faille alors que menace est la proba que la faille soit expoitee par l’attaquant

21
Q

Quelles est la signification de l’acronyme ATT&CK d ́evelopp ́e par The MITRE

A

Adversary Tactics, Techniques, and Common
Knowledge

Tactiques:
reconnaissance -> pour apprendre sur le systeme,
execution -> pour essayer de casser le systeme

Techniques associes pour tactiques:
mise en oeuvre de l’attaque par une seance d’actions
reconnaissance -> scanner les ports, dns lookup (connaitre l’adresse ip associee au domaine et certains alias qui redirigent vers l’adresse ip)
execution -> XML injection, phishing
commande et controle -> utilisation des ports pour soutirer des informations ou par ssh, élévation de privilèges veut dire qu’on peut accéder possiblement d’autres machines dans le réseau (lateral movement).

22
Q

Donnez un exemple de technique issu de ATT&CK liée à l’accès initial.

A

Utilisation d’un compte valide, phishing, etc

23
Q

Donnez un exemple de technique de ATTA&CK liée à la persistence

A

Manipulation de compte( creer un compte sur le systeme pour se connecter régulierement) , modifier le bios

24
Q

Quelles sont les 3 propriétés de la sécurité

A

Confidentialité, Intégrité, disponibilité

25
Q

Quelles sont les couches du modèle OSI

A

1-Physique
2- Data link
3- Réseau
4- Transport
5- Session
6- presentation
7-application

26
Q

Quel est le protocole lié à la couche réseau

A

IP, IPsec

27
Q

Quel est le protocole lié à la couche transport

A

TCP, UDP

28
Q

Quel est le protocole lié à la couche présentation

A

Html, JPEG, ASCII

29
Q

Quel est le protocole lié à la couche application

A

FTP, HTTP, SMTP (simple mail transfer protocol), SSH

30
Q

Quelle information est contenue dans la couche data link. Quel appareil utilise cette couche?

A

Adresse MAC. Le switch utilise l’adresse MAC.