Préparation cours DIIAGE 08/12/2017
This commit is contained in:
parent
4b9665c390
commit
fc21384b39
10
diiage/C3-2_Sécurité_SI/20171208_Modèle_de_menace/prepa.md
Normal file
10
diiage/C3-2_Sécurité_SI/20171208_Modèle_de_menace/prepa.md
Normal file
@ -0,0 +1,10 @@
|
||||
# DIIAGE Dev: préparation de la session du 08/12/2017
|
||||
|
||||
## Problématiques
|
||||
|
||||
- Quelles sont les objectifs de la modélisation de menace ?
|
||||
- Quelles sont les principales méthodologies de la modélisation de menace dans la communauté informatique ? Quelles sont leurs spécificités ?
|
||||
|
||||
## Pistes de recherche
|
||||
|
||||
- OWASP ASVS - Section "V1: Architecture, design and threat modelling"
|
Before Width: | Height: | Size: 20 KiB After Width: | Height: | Size: 20 KiB |
Before Width: | Height: | Size: 24 KiB After Width: | Height: | Size: 24 KiB |
Before Width: | Height: | Size: 22 KiB After Width: | Height: | Size: 22 KiB |
@ -1,4 +1,4 @@
|
||||
se<style>
|
||||
<style>
|
||||
* {
|
||||
font-size: 0.9em !important;
|
||||
}
|
@ -0,0 +1,11 @@
|
||||
# DIIAGE Res: préparation de la session du 08/12/2017
|
||||
|
||||
## Problématiques
|
||||
|
||||
- Qu'est cd qu'un conteneur (au sens informatique) ?
|
||||
|
||||
## Travail préparatoire
|
||||
|
||||
- Installez Docker sur une VM GNU/Linux de la distribution de votre choix
|
||||
- Lisez la documentation/lancez les commandes nécessaires pour récupérer une image d'un conteneur, lancer un conteneur, lister les conteneurs en cours d'exécution et stopper un conteneur.
|
||||
- Lisez la documentation pour vous familiariser avec l'API JSON/REST du service Docker
|
@ -0,0 +1,68 @@
|
||||
<style>
|
||||
* {
|
||||
font-size: 0.9em !important;
|
||||
}
|
||||
</style>
|
||||
|
||||
# Conteneurisation, Docker et solutions équivalentes: QCM
|
||||
|
||||
- **Nom**
|
||||
- **Prénom**
|
||||
- **Classe**
|
||||
- **Date**
|
||||
|
||||
## Consigne
|
||||
|
||||
Pour chaque question, entourer **la ou les bonnes réponses, si il y en a**.
|
||||
|
||||
**Attention**, certaines questions sont volontairement rédigées sous la forme plurielle. Cela n'implique pas forcément qu'il y a plusieurs bonnes réponses.
|
||||
|
||||
## Questions
|
||||
|
||||
### A. Qu'est ce qu'un conteneur au sens informatique ?
|
||||
|
||||
1. Un mécanisme d'isolation avancé d'un ou plusieurs processus au niveau du système d'exploitation
|
||||
2. Un mécanisme d'empaquetage pour la distribution de logiciels
|
||||
3. Un mécanisme permettant de déployer des machines virtuelles à moindre coût
|
||||
|
||||
### B. Parmi ces réponses, qu'elles sont les fonctionnalités apportées par la conteneurisation ?
|
||||
|
||||
1. Restriction des ressources systèmes (CPU, RAM) utilisés par un ou plusieurs processus
|
||||
2. Simplification du cycle de développement des logiciels
|
||||
3. Possibilité d'exécuter du code arbitraire en toute sécurité
|
||||
|
||||
### C. Quelles sont les principales différences entre la conteneurisation et la virtualisation de machines ?
|
||||
|
||||
1. La conteneurisation permet de profiter de quasi toute la puissance de calcul des CPU de la machine hôte contrairement à la virtualisation.
|
||||
2. Contrairement à la virtualisation, la conteneurisation ne permet pas d'exécuter différentes distributions GNU/Linux sur une même machine hôte.
|
||||
3. Contrairement à la conteneurisation, la virtualisation permet d'exécuter des programmes compilés pour une architecture différente que celui de la machine hôte.
|
||||
|
||||
### D. Avant la démocratisation de la conteneurisation, quels mécanismes étaient principalement utilisés pour isoler l'exécution d'un programme ?
|
||||
|
||||
1. chroot
|
||||
2. process-jail
|
||||
3. fork
|
||||
|
||||
### E. Quelles sont les différences principales entre les mécanismes identifiés dans la question précédente et la conteneurisation ?
|
||||
|
||||
1. Ils ne permettent que de modifier la racine apparente du système de fichier d'un processus
|
||||
2. Ils ne permettent pas de limiter les ressources utilisées par le processus isolé
|
||||
3. Ils sont plus sécurisés qu'un conteneur car plus simples à mettre en place
|
||||
|
||||
### F. Parmi les affirmations suivantes, lesquelles sont vraies ?
|
||||
|
||||
1. Docker utilise un processus "daemon" pour orchestrer ses conteneurs
|
||||
2. Docker ne doit être utilisé qu'en environnement de développement
|
||||
3. Une application conteneurisée est de-facto mieux sécurisée qu'une application installée directement sur le système hôte
|
||||
|
||||
### G. Quelle est la plus-value apportée par le fichier `Dockerfile` à l'écosystème Docker ?
|
||||
|
||||
1. Il permet de construire de manière normalisée et reproductible une image d'un conteneur
|
||||
2. Il permet de partager partager simplement la "recette" de création d'une image
|
||||
3. Il permet d'automatiser la configuration du réseau de fonctionnement du conteneur
|
||||
|
||||
### H. La gestion du réseau par défaut dans Docker s'effectue avec:
|
||||
|
||||
1. Des règles `iptables`
|
||||
2. Des interfaces virtuelles
|
||||
3. `nftables`
|
Loading…
Reference in New Issue
Block a user