Académique Documents
Professionnel Documents
Culture Documents
Commandes réseau :
ping: Vérifie la connectivité réseau.
ifconfig ou ip a: Affiche les informations sur les interfaces réseau.
traceroute: Affiche le chemin pris par les paquets vers une destination.
Commandes d'archives et de compression :
tar: Archive des fichiers et des répertoires.
gzip, bzip2, xz: Compressent des fichiers.
unzip: Décompresse des fichiers au format zip.
Commandes de recherche :
grep: Recherche des motifs dans des fichiers.
find: Recherche des fichiers dans une arborescence.
Commandes d'autorisation :
chmod: Modifie les permissions d'accès aux fichiers.
chown: Modifie le propriétaire d'un fichier.
L'utilisateur "root" est un utilisateur spécial sur les systèmes Unix et Linux qui
possède des privilèges administratifs complets, aussi connus sous le nom de
superutilisateur.
Commandes windows
cd - Change le répertoire courant.
dir - Affiche la liste des fichiers et dossiers dans le répertoire courant.
copy - Copie des fichiers d'un emplacement à un autre.
del - Supprime des fichiers.
md ou mkdir - Crée un nouveau répertoire.
rd ou rmdir - Supprime un répertoire vide.
ren - Renomme un fichier ou un dossier.
type - Affiche le contenu d'un fichier texte.
echo - Affiche du texte à l'écran ou redirige le texte vers un fichier.
ipconfig - Affiche les informations de configuration IP.
ping - Vérifie la connectivité réseau avec une adresse IP ou un nom d'hôte.
tasklist - Affiche la liste des processus en cours d'exécution.
taskkill - Termine un processus en cours d'exécution.
Protocole de routage
RIP :
• RIP version 1 et version 2 (RIPv2). RIPv2 est une version améliorée qui prend en
charge (subnetting) et le support d'IPv6.
• comptant le nombre de sauts (hops) entre les routeurs pour definir le chemin
optima
• RIP a une limite de 15 sauts,
• RIP envoie des mises à jour (par défaut, toutes les 30 secondes).
• RIP peut prendre un certain temps pour atteindre la convergence
Limitations : La métrique basée sur le nombre de sauts peut conduire à des chemins
moins efficaces dans des réseaux de grande taille. De plus, la période de
convergence peut être un problème dans des réseaux dynamiques.
OSPF
IGRP
• a été développé par Cisco dans les années 1980.
• C'est un protocole de routage à vecteur de distance.
• IGRP utilise une métrique basée sur la bande passante et la latence des liens,
ainsi que sur la fiabilité et la charge des liens.
• Les mises à jour de routage IGRP sont diffusées périodiquement.
• IGRP prend en charge la sommation automatique des réseaux.
EIGRP
• a été développé par Cisco pour remplacer IGRP.
• Il est considéré comme un protocole de routage hybride, combinant des éléments
de protocoles à vecteur de distance et à état de lien.
• EIGRP utilise une métrique basée sur la bande passante et la latence, mais aussi
sur la charge et la fiabilité du lien.
• Il prend en charge des fonctionnalités avancées telles que la sommation
automatique des réseaux, la prise en charge d'IPv6, la prise en charge des
protocoles de routage de la couche 3 et 4
Port
SSH (Secure Shell) : Port 22 (TCP/UDP)
Telnet : Port 23 (TCP)
HTTP (Hypertext Transfer Protocol) : Port 80 (TCP)
HTTPS (HTTP Secure) : Port 443 (TCP)
FTP (File Transfer Protocol) : Port 21 (TCP)
FTP sécurisé (FTPS) : Port 990 (TCP)
SMTP (Simple Mail Transfer Protocol) : Port 25 (TCP)
SMTP sécurisé (SMTPS) : Port 465 (TCP)
POP3 (Post Office Protocol version 3) : Port 110 (TCP)
POP3 sécurisé (POP3S) : Port 995 (TCP)
IMAP (Internet Message Access Protocol) : Port 143 (TCP)
IMAP sécurisé (IMAPS) : Port 993 (TCP)
DNS (Domain Name System) : Port 53 (TCP/UDP)
NTP (Network Time Protocol) : Port 123 (UDP)
SNMP (Simple Network Management Protocol) : Port 161 (UDP)
LDAP (Lightweight Directory Access Protocol) : Port 389 (TCP/UDP)
LDAPS (LDAP Secure) : Port 636 (TCP)
Snapshot : Une capture instantanée de l'état actuel d'une machine virtuelle. Les
snapshots permettent de revenir à cet état ultérieurement. Cependant, ils ne doivent
pas être utilisés comme des sauvegardes permanentes.
Template : Un modèle de machine virtuelle qui peut être utilisé pour déployer
rapidement des machines virtuelles avec une configuration pré-définie.
Clustering : La formation d'un cluster, tel que le cluster de haute disponibilité (HA) ou
le cluster DRS, permet de regrouper plusieurs hôtes ESXi pour des fonctionnalités
avancées de gestion et de disponibilité.
vSAN (Virtual SAN) : Une solution de stockage définie par logiciel intégrée à
vSphere, permettant de créer un stockage partagé et distribué à partir des disques
locaux des hôtes ESXi.
vGPU (Virtual Graphics Processing Unit) : Permet d'allouer une partie des
ressources graphiques d'une carte graphique physique à une machine virtuelle,
améliorant les performances graphiques des machines virtuelles.
HSRP (Hot Standby Router Protocol) et VRRP (Virtual Router Redundancy Protocol)
sont deux protocoles de routage redondants utilisés pour fournir une disponibilité
élevée et une tolérance aux pannes dans les réseaux informatiques.
Réponse : Un hub transmet les données à tous les ports, un commutateur dirige les
données uniquement vers le port destinataire, tandis qu'un routeur interconnecte
différents réseaux et prend des décisions de routage en fonction des adresses IP.
Réponse : RAID 0 répartit les données sur plusieurs disques pour améliorer les
performances, RAID 1 duplique les données pour la redondance, et RAID 5 utilise le
striping avec parité pour la performance et la redondance.
2. Question : Qu'est-ce que le protocole SNMP et comment est-il utilisé dans la
gestion des réseaux ?
Réponse : SNMP (Simple Network Management Protocol) est utilisé pour surveiller
et gérer les périphériques réseau. Il permet de collecter des informations et de
contrôler les éléments du réseau tels que les routeurs et les commutateurs.
Question : Qu'est-ce qu'une attaque par déni de service (DDoS) et comment peut-on
atténuer ses effets ?
Question : Quelle est la différence entre TCP et UDP, et dans quel contexte chacun
est-il utilisé ?
Réponse : TCP (Transmission Control Protocol) assure une transmission fiable des
données, tandis qu'UDP (User Datagram Protocol) est plus rapide mais moins fiable.
TCP est utilisé pour des applications nécessitant une transmission fiable, comme le
transfert de fichiers, alors qu'UDP est adapté aux applications temps réel, comme la
voix sur IP.
Question : Comment fonctionne le DNS (Domain Name System) et quel est son rôle
dans les communications sur Internet ?
Réponse : Le DNS traduit les noms de domaine en adresses IP. Il joue un rôle
crucial dans la navigation sur Internet en permettant aux utilisateurs d'accéder aux
sites web par des noms conviviaux plutôt qu'en utilisant des adresses IP numériques.
Question : Quelles sont les principales différences entre un système d'exploitation
Windows et Linux en termes de sécurité ?
Réponse : HTTP (Hypertext Transfer Protocol) est utilisé pour transférer des
données sur le web. HTTPS (HTTP Secure) ajoute une couche de chiffrement pour
sécuriser les échanges entre le navigateur et le serveur, protégeant ainsi la
confidentialité des informations.
Réponse : L'IPv6 est la dernière version du protocole Internet qui utilise des
adresses plus longues pour résoudre le problème de pénurie d'adresses IPv4. Il offre
un espace d'adressage plus vaste pour accompagner la croissance d'Internet.
Réponse : RAID 10 est une combinaison de striping et de mirroring, tandis que RAID
0+1 est une combinaison de striping et de mirroring. La principale différence réside
dans l'ordre de mise en œuvre des opérations de striping et de mirroring.
Réponse : ARP est utilisé pour mapper une adresse IP à une adresse MAC dans un
réseau local. Lorsqu'un périphérique souhaite communiquer avec un autre, il utilise
ARP pour découvrir l'adresse MAC correspondant à l'adresse IP.
Réponse : Un pare-feu stateful analyse l'état des connexions, tandis qu'un pare-feu
stateless examine chaque paquet indépendamment. Les pare-feu stateful sont plus
sophistiqués et peuvent prendre des décisions basées sur l'état des connexions.
Question : Expliquez le concept de réseau défini par logiciel (SDN) et ses avantages.
Réponse : SDN sépare le plan de contrôle du plan de données dans les réseaux,
permettant une gestion centralisée et programmable des ressources. Cela améliore
la flexibilité et l'efficacité des réseaux.
Question : Expliquez le concept de qualité de service (QoS) dans les réseaux et son
importance.
Réponse : La QoS permet de prioriser certains types de trafic pour garantir des
performances optimales pour des applications sensibles à la latence, comme la voix
sur IP. Cela s'obtient en assignant des priorités aux différents types de données.
STAGE CHEZ CREDIT DU MAROC
L'objectif principal de mon stage chez Crédit du Maroc était de conduire une étude
comparative des solutions disponibles sur le marché en vue de remplacer les
serveurs proxy actuels de l'entreprise CDM, qui ne bénéficient plus de support.
L'analyse visait à identifier et mettre en place la meilleure solution disponible, en
prenant en considération les besoins spécifiques de l'entreprise en matière de
sécurité et de performance réseau. En fin de compte, nous avons opté pour la
solution Forcepoint One et mis en œuvre une stratégie de filtrage au sein de la
plateforme, alignée sur la politique de sécurité définie par CDM.
STAGE CLOUD
Durant mon premier stage, j'ai approfondi la sécurité du cloud computing, analysant
les modèles de service (IaaS, PaaS, SaaS) et les types de déploiement (public,
privé, hybride). J'ai étudié en détail les mécanismes de sécurité, tels que
l'authentification via OAuth, le chiffrement avec TLS/SSL, et les pare-feu pour contrer
les attaques DDoS. Mon analyse a identifié des vulnérabilités, recommandant des
solutions telles que la double authentification et les normes ISO 27001 pour renforcer
la sécurité des données dans le cloud. Ces compétences en analyse des risques et
en proposition de solutions innovantes sont des atouts pour aborder les défis de
sécurité chez AFD
During my first internship, I delved into cloud computing security, analyzing service
models (IaaS, PaaS, SaaS) and deployment types (public, private, hybrid). I studied
security mechanisms in detail, such as authentication via OAuth, encryption with
TLS/SSL, and firewalls to counter DDoS attacks. My analysis identified
vulnerabilities, recommending solutions such as two-factor authentication and ISO
27001 standards to enhance data security in the cloud. These skills in risk analysis
and proposing innovative solutions are assets for addressing security challenges at
AFD.
PFA 1
Mon projet académique portait sur le chiffrement homomorphe, en utilisant
l'algorithme de Paillier, un système de chiffrement asymétrique additif. Nous avons
appliqué cette méthode au vote électronique en chiffrant les choix des électeurs pour
préserver l'anonymat. Grâce à la propriété d'homomorphisme, nous avons effectué
des opérations de somme sur ces données chiffrées, permettant le calcul sécurisé de
la somme des votes tout en préservant la confidentialité des choix individuels. Ce
projet a été une exploration approfondie de la cryptographie avancée et a démontré
comment ces concepts peuvent être appliqués pour garantir la confidentialité et
l'intégrité dans des domaines sensibles comme le vote électronique."
PFA 2
/ (Root) :
Point de montage pour les supports amovibles tels que les clés USB, les CD-ROM,
etc.
/mnt (Mount) :
Fournit des informations sur le noyau et les processus en cours d'exécution sous
forme de fichiers virtuels.
/root :
Contient des fichiers et des sous-répertoires pour les données variables du système,
utilisés par certains processus au moment de l'exécution.
/sbin (System Binaries) :
Quelle est la différence entre Office 365 et Azure AD, et comment sont-
ils intégrés ?
Office 365 est une suite d'applications cloud, tandis qu'Azure AD est un service
d'annuaire cloud. L'intégration se fait par le biais de services tels que Azure AD
Connect, permettant la synchronisation des identités entre Active Directory et Azure
AD pour une gestion unifiée.
J'ai mis en place et configuré des serveurs Exchange pour gérer les communications
électroniques au sein de l'entreprise. Cela comprend la création de boîtes aux lettres,
la configuration des règles de messagerie, et la gestion des autorisations d'accès.
Quelles sont les fonctionnalités clés d'Azure AD que vous avez utilisées
dans vos projets précédents ?
J'ai utilisé des fonctionnalités telles que la gestion des identités, l'authentification
multifactorielle, la gestion des accès et des applications, ainsi que la mise en place
de politiques de sécurité pour renforcer la protection des données.
Linux:
Pouvez-vous expliquer les principaux avantages de l'utilisation de
serveurs Linux dans un environnement d'entreprise ?
Linux offre une fiabilité élevée, une flexibilité, et une sécurité robuste. Il est
également économique et fournit un large éventail d'outils open source pour
répondre aux besoins variés des entreprises.
Quels sont les principaux services que vous avez déployés sur des
serveurs Linux ?
J'ai déployé des services tels que Apache pour les serveurs web, MySQL pour les
bases de données, et des services de messagerie tels que Postfix. J'ai également
configuré des serveurs de fichiers et des solutions de gestion des versions.
Oui, j'ai travaillé avec plusieurs distributions Linux, dont Ubuntu, CentOS, et Red Hat,
en fonction des besoins spécifiques de chaque projet.
Hyper V et VMware:
Hyper-V et VMware sont des solutions de virtualisation, mais Hyper-V est intégré à
Windows, tandis que VMware est indépendant du système d'exploitation. Les
fonctionnalités et les coûts peuvent varier, et le choix dépend souvent des
préférences et des besoins spécifiques de l'entreprise.
Comment planifiez-vous la gestion des machines virtuelles dans un
environnement Hyper-V ?
Oui, j'ai mis en œuvre des clusters Hyper-V pour assurer la haute disponibilité des
machines virtuelles. Cela permet une distribution équilibrée des charges de travail et
une tolérance aux pannes.
J'utilise des outils de surveillance intégrés tels que Hyper-V Manager, ainsi que des
solutions tierces pour surveiller les performances, détecter les goulots d'étranglement
et optimiser les ressources.
Je commence par évaluer les besoins en stockage actuels et futurs. En fonction des
performances requises, je choisis entre NAS, QNAP, ou des baies de stockage plus
avancées. La redondance et la scalabilité sont également des considérations clés.
Un NAS est un dispositif autonome partageant des fichiers via un réseau, tandis
qu'une baie de stockage est un dispositif dédié à la gestion de gros volumes de
données, souvent connecté directement aux serveurs.