Préparation au questionnaire professionnel TSSR No.1
Exploiter les serveurs Linux
- Quels sont les rôles des fichiers /etc/passwd et /etc/shadow dans la gestion des utilisateurs ? Expliquez la différence de niveau de sécurité entre les deux fichiers.
- Expliquez la relation entre les commandes fdisk, lsblk et parted dans la gestion des disques et partitions. Dans quels cas privilégieriez-vous l'une ou l'autre ?
- Au-delà de la commande chmod, quelles sont les autres commandes ou outils permettant d'ajuster ou d'inspecter les droits d'accès aux fichiers et répertoires (par exemple, setfacl ou getfacl) ?
- Décrivez le processus par lequel le système applique les droits (r, w, x) à l'utilisateur, au groupe et aux autres, et expliquez l'impact sur l'exécution d'un script.
- Outre la commande tail -f, mentionnez d'autres outils ou techniques de supervision en temps réel des logs (par exemple, journalctl -f sur les systèmes utilisant systemd) et discutez de leurs avantages.
- Quelles commandes permettent de modifier les informations d'un utilisateur (mot de passe, shell, répertoire home, groupe principal, etc.) ? Citez différentes options de la commande usermod et leurs effets.
- Comment vérifier et modifier les appartenances à un groupe pour un utilisateur déjà existant (par exemple, lister les groupes d'un utilisateur et l'ajouter à un nouveau groupe) ?
Exploiter un réseau IP
- Expliquez pourquoi la connaissance des ports par défaut des services (SNMP, SSH, NTP, LDAP, TFTP, HTTPS, DNS, MYSQL, ISAKMP, POP3S) est importante pour la configuration de pare-feu et de politiques de sécurité réseau.
- Décrivez le processus pour déterminer le nouveau masque de sous-réseau lorsque l'on doit créer un nombre spécifique de sous-réseaux. À partir d'un réseau de base /16, montrez les calculs pour obtenir au moins 60 sous-réseaux.
- Expliquez la différence entre un masque de sous-réseau, un masque générique (wildcard) et un CIDR. Dans quels contextes utilise-t-on chacun d'eux ?
- Décrivez en détail les étapes du processus d'attribution d'une adresse IP et du routage entre plusieurs sous-réseaux dans un réseau d'entreprise.
- Dans le cas d'une entreprise multisite, comment le plan d'adressage IP est-il généralement conçu ? Quels critères sont pris en compte (nombre d'hôtes, types de services, contraintes de routage, etc.) ?
- Quel est l'intérêt de connaître les plages d'adresses utilisables, la première et la dernière adresse IP d'un sous-réseau, ainsi que son adresse de broadcast dans un contexte d'administration réseau ?
Maintenir des serveurs dans une infrastructure virtualisée
- Expliquez en détail ce qu'est une infrastructure hyperconvergée. Quels sont les avantages en termes de performance, de résilience et de simplicité de gestion par rapport à une architecture traditionnelle ?
- Citez au moins trois fournisseurs de solutions HCI et comparez brièvement leurs offres (VMware vSAN, Nutanix, Microsoft Azure Stack HCI, etc.).
- Sur l'hyperviseur que vous avez utilisé, comment est gérée la haute disponibilité (HA) ? Quels paramètres ou ressources sont partagés entre les nœuds du cluster ?
- Donnez un exemple concret d'utilisation de groupes de ressources dans un cluster. Quelles règles pouvez-vous mettre en place et comment cela affecte-t-il les performances ou la disponibilité des machines virtuelles ?
- Quelle est la différence conceptuelle et technique entre un hyperviseur de type 1 et un hyperviseur de type 2 ? Donnez des exemples d'hyperviseurs pour chacun.
- Expliquez le rôle des datastores dans un environnement virtualisé, et la différence entre un datastore basé sur du SAN, du NAS, ou un stockage local.
- En quoi la virtualisation et le cloud computing sont-ils liés ? Expliquez comment la virtualisation est un prérequis pour la mise en place de services de type IaaS, PaaS et SaaS.
Maintenir et sécuriser les accès à Internet et les interconnexions des réseaux
- Donnez des exemples concrets de menaces : attaques par déni de service (DoS), hameçonnage (phishing), injection SQL, rançongiciels (ransomware). Expliquez brièvement pourquoi il est important de les connaître.
- Quelles méthodes (protocoles, dispositifs) permettent de mettre en place un VPN (site-to-site ou client-to-site) sécurisé ? Comparez, par exemple, IPsec et SSL/TLS.
- Décrivez les étapes de configuration d'un VPN site-à-site entre un site distant et le site central, en mentionnant l'équipement, les politiques de chiffrement, l'authentification, et la distribution des clés.
- Dans un contexte de chiffrement asymétrique, que sont la clé publique et la clé privée, et comment interagissent-elles dans le processus de chiffrement/déchiffrement ?
- Donnez un exemple concret de situation dans laquelle le chiffrement symétrique est préféré, et un autre cas où le chiffrement asymétrique s'impose.
- Qu'est-ce qu'une Autorité de Certification (CA) et quel est son rôle dans la sécurisation des communications sur Internet ?
Mettre en place, assurer et tester les sauvegardes et les restaurations des éléments de l'infrastructure
- Quelles sont les stratégies de sauvegarde disponibles pour un environnement cloud tel que Microsoft 365 ? Mentionnez des outils tiers et expliquez le concept de "3-2-1 backup".
- Comment tester régulièrement l'efficacité d'un plan de reprise informatique (PRI) et d'un plan de continuité informatique (PCI) ? Donnez des exemples de scénarios de test.
- Quelles sont les différences majeures entre PCI et PRI en termes d'objectifs, de périmètre, de délai de reprise, et de ressources nécessaires ?
- Comment le fait de disposer de sauvegardes locales d'une solution SaaS cloud peut-il être un atout stratégique et opérationnel pour l'entreprise ?
- Quels sont les risques encourus si aucune stratégie de sauvegarde et de restauration n'est mise en place ?