40 cartesPremium

GCP Cloud Digital Leader - Sécurité & IAM

Maîtrisez les bases de la sécurité dans le cloud : gestion des accès, rôles IAM, principe du moindre privilège et responsabilité partagée.

Langue
Français
Thème
Certifications Cloud & Data
Catégorie
Business & décision

Pourquoi apprendre avec des flashcards ?

Les flashcards combinées à la répétition espacée renforcent la mémorisation active. Vous révisez au bon moment, vous retenez plus durablement, et vous mesurez vos progrès carte après carte.

Exemples de cartes du deck

Carte 1

Quel élément clé caractérise un rôle IAM dans Google Cloud pour un examen théorique ?

Un ensemble cohérent d’autorisations regroupées sous un nom unique

Explication

Un rôle est un paquet d’autorisations qui détermine ce qu’un membre peut faire sur une ressource.

Erreur fréquente

Confondre le rôle (ce qu’on peut faire) avec l’identité du membre (qui fait).

Carte 2

Quel est l’objectif principal du chiffrement des données au repos dans Google Cloud ?

Rendre les données illisibles sans les clés appropriées lorsqu’elles sont stockées.

Explication

Le chiffrement au repos protège les données stockées en cas d’accès physique ou logique non autorisé.

Erreur fréquente

Penser que le chiffrement au repos empêche tout accès administratif légitime aux données.

Carte 3

Quel est le principal objectif du chiffrement at rest dans GCP ?

Limiter l’exploitation de données stockées en cas d’accès non autorisé aux supports de stockage.

Explication

Le chiffrement at rest réduit l’impact d’un vol ou d’une fuite de supports de stockage en rendant les données illisibles.

Erreur fréquente

Penser que le chiffrement at rest remplace les contrôles d’accès et l’authentification des utilisateurs.

Carte 4

Quel type de rôle IAM donne des droits très larges sur l’ensemble d’un projet GCP ?

Un rôle basique comme Propriétaire, Éditeur ou Lecteur

Explication

Les rôles basiques s’appliquent globalement au projet et contiennent de nombreuses autorisations.

Erreur fréquente

Penser que les rôles basiques sont adaptés par défaut à la production.

Carte 5

Pourquoi Google Cloud chiffre-t-il les données en transit entre services ?

Pour empêcher l’interception et la lecture du trafic par un tiers non autorisé.

Explication

Le chiffrement en transit sécurise les échanges réseau contre l’écoute et la modification des données.

Erreur fréquente

Confondre chiffrement en transit avec simple segmentation réseau ou filtrage par pare-feu.

Carte 6

Quel bénéfice clé apportent les clés de chiffrement gérées par Google ?

Elles réduisent l’effort de gestion en automatisant la plupart des tâches liées aux clés.

Explication

Avec des clés gérées par Google, l’infrastructure cloud prend en charge la rotation et la protection courante des clés.

Erreur fréquente

Croire que les clés gérées par Google empêchent toute responsabilité du client sur la confidentialité des données.

Carte 7

À quoi reconnaît-on un rôle IAM prédéfini dans Google Cloud lors d’un audit d’accès ?

Il cible un service précis avec un ensemble d’autorisations étudié

Explication

Les rôles prédéfinis sont conçus par Google pour un service ou un métier particulier.

Erreur fréquente

Croire qu’un rôle prédéfini donne toujours un accès complet au service concerné.

Carte 8

Quel risque principal le chiffrement des données cherche-t-il à atténuer dans Google Cloud ?

L’exploitation de données sensibles en cas d’accès non autorisé au stockage ou au trafic.

Explication

Même si un attaquant accède au support ou au flux, le chiffrement limite l’usage exploitable des données.

Erreur fréquente

Croire que le chiffrement empêche entièrement toute fuite de données, quelle qu’en soit la cause.

Carte 9

Quel avantage principal offrent les clés de chiffrement gérées par le client ?

Elles renforcent le contrôle du client sur l’utilisation et la durée de vie des clés.

Explication

En maîtrisant ses propres clés, le client décide plus finement qui peut déchiffrer quelles données et quand.

Erreur fréquente

Confondre contrôle accru des clés avec disparition des obligations de configuration de la sécurité.

Carte 10

Dans quel cas justifié crée-t-on un rôle IAM personnalisé dans Google Cloud ?

Quand aucun rôle existant ne correspond au périmètre d’accès réellement voulu

Explication

Les rôles personnalisés servent à ajuster finement les autorisations à un besoin spécifique.

Erreur fréquente

Créer systématiquement des rôles personnalisés au lieu de partir des rôles prédéfinis.

Prêt à réviser efficacement ?

Créez votre compte Memia pour débloquer ce deck et lancer vos sessions de révision avec suivi de progression.