diff --git a/diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/fiche.md b/diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/fiche.md similarity index 100% rename from diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/fiche.md rename to diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/fiche.md diff --git a/diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/prepa.md b/diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/prepa.md similarity index 100% rename from diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/prepa.md rename to diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/prepa.md diff --git a/diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/qcm.md b/diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/qcm.md similarity index 100% rename from diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/qcm.md rename to diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/qcm.md diff --git a/diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/rapport_secu.odt b/diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/rapport_secu.odt similarity index 100% rename from diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/rapport_secu.odt rename to diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/rapport_secu.odt diff --git a/diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/tp.md b/diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/tp.md similarity index 100% rename from diiage/C3-2_Sécurité_SI/Sécurité_Informatique_Entreprise/tp.md rename to diiage/C3-2_Sécurité_SI/20171117_Sécurité_Informatique_Entreprise/tp.md diff --git a/diiage/C3-2_Sécurité_SI/20171208_Modèle_de_menace/prepa.md b/diiage/C3-2_Sécurité_SI/20171208_Modèle_de_menace/prepa.md new file mode 100644 index 0000000..dc9a942 --- /dev/null +++ b/diiage/C3-2_Sécurité_SI/20171208_Modèle_de_menace/prepa.md @@ -0,0 +1,10 @@ +# DIIAGE Dev: préparation de la session du 08/12/2017 + +## Problématiques + +- Quelles sont les objectifs de la modélisation de menace ? +- Quelles sont les principales méthodologies de la modélisation de menace dans la communauté informatique ? Quelles sont leurs spécificités ? + +## Pistes de recherche + + - OWASP ASVS - Section "V1: Architecture, design and threat modelling" diff --git a/diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/fiche.md b/diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/fiche.md similarity index 100% rename from diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/fiche.md rename to diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/fiche.md diff --git a/diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/img/cycle.png b/diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/img/cycle.png similarity index 100% rename from diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/img/cycle.png rename to diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/img/cycle.png diff --git a/diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/img/request.png b/diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/img/request.png similarity index 100% rename from diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/img/request.png rename to diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/img/request.png diff --git a/diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/img/response.png b/diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/img/response.png similarity index 100% rename from diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/img/response.png rename to diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/img/response.png diff --git a/diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/prepa.md b/diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/prepa.md similarity index 100% rename from diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/prepa.md rename to diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/prepa.md diff --git a/diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/qcm.md b/diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/qcm.md similarity index 99% rename from diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/qcm.md rename to diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/qcm.md index 9cde2f0..9d7e8da 100644 --- a/diiage/C3-4_Base_de_données_Big_Data_BI/API_Web/qcm.md +++ b/diiage/C3-4_Base_de_données_Big_Data_BI/20171117_API_Web/qcm.md @@ -1,4 +1,4 @@ -se + +# Conteneurisation, Docker et solutions équivalentes: QCM + +- **Nom** +- **Prénom** +- **Classe** +- **Date** + +## Consigne + +Pour chaque question, entourer **la ou les bonnes réponses, si il y en a**. + +**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses. + +## Questions + +### A. Qu'est ce qu'un conteneur au sens informatique ? + +1. Un mécanisme d'isolation avancé d'un ou plusieurs processus au niveau du système d'exploitation +2. Un mécanisme d'empaquetage pour la distribution de logiciels +3. Un mécanisme permettant de déployer des machines virtuelles à moindre coût + +### B. Parmi ces réponses, qu'elles sont les fonctionnalités apportées par la conteneurisation ? + +1. Restriction des ressources systèmes (CPU, RAM) utilisés par un ou plusieurs processus +2. Simplification du cycle de développement des logiciels +3. Possibilité d'exécuter du code arbitraire en toute sécurité + +### C. Quelles sont les principales différences entre la conteneurisation et la virtualisation de machines ? + +1. La conteneurisation permet de profiter de quasi toute la puissance de calcul des CPU de la machine hôte contrairement à la virtualisation. +2. Contrairement à la virtualisation, la conteneurisation ne permet pas d'exécuter différentes distributions GNU/Linux sur une même machine hôte. +3. Contrairement à la conteneurisation, la virtualisation permet d'exécuter des programmes compilés pour une architecture différente que celui de la machine hôte. + +### D. Avant la démocratisation de la conteneurisation, quels mécanismes étaient principalement utilisés pour isoler l'exécution d'un programme ? + +1. chroot +2. process-jail +3. fork + +### E. Quelles sont les différences principales entre les mécanismes identifiés dans la question précédente et la conteneurisation ? + +1. Ils ne permettent que de modifier la racine apparente du système de fichier d'un processus +2. Ils ne permettent pas de limiter les ressources utilisées par le processus isolé +3. Ils sont plus sécurisés qu'un conteneur car plus simples à mettre en place + +### F. Parmi les affirmations suivantes, lesquelles sont vraies ? + +1. Docker utilise un processus "daemon" pour orchestrer ses conteneurs +2. Docker ne doit être utilisé qu'en environnement de développement +3. Une application conteneurisée est de-facto mieux sécurisée qu'une application installée directement sur le système hôte + +### G. Quelle est la plus-value apportée par le fichier `Dockerfile` à l'écosystème Docker ? + +1. Il permet de construire de manière normalisée et reproductible une image d'un conteneur +2. Il permet de partager partager simplement la "recette" de création d'une image +3. Il permet d'automatiser la configuration du réseau de fonctionnement du conteneur + +### H. La gestion du réseau par défaut dans Docker s'effectue avec: + +1. Des règles `iptables` +2. Des interfaces virtuelles +3. `nftables`