Préparation cours DIIAGE 08/12/2017

This commit is contained in:
wpetit 2017-12-06 22:04:40 +01:00
parent 00f9d125d1
commit bd7082e887
16 changed files with 90 additions and 1 deletions

View File

@ -0,0 +1,10 @@
# DIIAGE Dev: préparation de la session du 08/12/2017
## Problématiques
- Quelles sont les objectifs de la modélisation de menace ?
- Quelles sont les principales méthodologies de la modélisation de menace dans la communauté informatique ? Quelles sont leurs spécificités ?
## Pistes de recherche
- OWASP ASVS - Section "V1: Architecture, design and threat modelling"

View File

Before

Width:  |  Height:  |  Size: 20 KiB

After

Width:  |  Height:  |  Size: 20 KiB

View File

Before

Width:  |  Height:  |  Size: 24 KiB

After

Width:  |  Height:  |  Size: 24 KiB

View File

@ -1,4 +1,4 @@
se<style>
<style>
* {
font-size: 0.9em !important;
}

View File

@ -0,0 +1,11 @@
# DIIAGE Res: préparation de la session du 08/12/2017
## Problématiques
- Qu'est cd qu'un conteneur (au sens informatique) ?
## Travail préparatoire
- Installez Docker sur une VM GNU/Linux de la distribution de votre choix
- Lisez la documentation/lancez les commandes nécessaires pour récupérer une image d'un conteneur, lancer un conteneur, lister les conteneurs en cours d'exécution et stopper un conteneur.
- Lisez la documentation pour vous familiariser avec l'API JSON/REST du service Docker

View File

@ -0,0 +1,68 @@
<style>
* {
font-size: 0.9em !important;
}
</style>
# Conteneurisation, Docker et solutions équivalentes: QCM
- **Nom**
- **Prénom**
- **Classe**
- **Date**
## Consigne
Pour chaque question, entourer **la ou les bonnes réponses, si il y en a**.
**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.
## Questions
### A. Qu'est ce qu'un conteneur au sens informatique ?
1. Un mécanisme d'isolation avancé d'un ou plusieurs processus au niveau du système d'exploitation
2. Un mécanisme d'empaquetage pour la distribution de logiciels
3. Un mécanisme permettant de déployer des machines virtuelles à moindre coût
### B. Parmi ces réponses, qu'elles sont les fonctionnalités apportées par la conteneurisation ?
1. Restriction des ressources systèmes (CPU, RAM) utilisés par un ou plusieurs processus
2. Simplification du cycle de développement des logiciels
3. Possibilité d'exécuter du code arbitraire en toute sécurité
### C. Quelles sont les principales différences entre la conteneurisation et la virtualisation de machines ?
1. La conteneurisation permet de profiter de quasi toute la puissance de calcul des CPU de la machine hôte contrairement à la virtualisation.
2. Contrairement à la virtualisation, la conteneurisation ne permet pas d'exécuter différentes distributions GNU/Linux sur une même machine hôte.
3. Contrairement à la conteneurisation, la virtualisation permet d'exécuter des programmes compilés pour une architecture différente que celui de la machine hôte.
### D. Avant la démocratisation de la conteneurisation, quels mécanismes étaient principalement utilisés pour isoler l'exécution d'un programme ?
1. chroot
2. process-jail
3. fork
### E. Quelles sont les différences principales entre les mécanismes identifiés dans la question précédente et la conteneurisation ?
1. Ils ne permettent que de modifier la racine apparente du système de fichier d'un processus
2. Ils ne permettent pas de limiter les ressources utilisées par le processus isolé
3. Ils sont plus sécurisés qu'un conteneur car plus simples à mettre en place
### F. Parmi les affirmations suivantes, lesquelles sont vraies ?
1. Docker utilise un processus "daemon" pour orchestrer ses conteneurs
2. Docker ne doit être utilisé qu'en environnement de développement
3. Une application conteneurisée est de-facto mieux sécurisée qu'une application installée directement sur le système hôte
### G. Quelle est la plus-value apportée par le fichier `Dockerfile` à l'écosystème Docker ?
1. Il permet de construire de manière normalisée et reproductible une image d'un conteneur
2. Il permet de partager partager simplement la "recette" de création d'une image
3. Il permet d'automatiser la configuration du réseau de fonctionnement du conteneur
### H. La gestion du réseau par défaut dans Docker s'effectue avec:
1. Des règles `iptables`
2. Des interfaces virtuelles
3. `nftables`