0% ont trouvé ce document utile (0 vote)
13 vues19 pages

Atelier Stockage

Le document décrit les étapes de mise en œuvre du stockage et de la sécurité dans le cadre d'un projet de cybersécurité. Il couvre la création de conteneurs, le chargement de fichiers, l'hébergement de sites web statiques, le partage de fichiers, et la gestion des files d'attente et des tables. Plusieurs défis sont également proposés pour renforcer la compréhension des concepts abordés.

Transféré par

keskeser
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
13 vues19 pages

Atelier Stockage

Le document décrit les étapes de mise en œuvre du stockage et de la sécurité dans le cadre d'un projet de cybersécurité. Il couvre la création de conteneurs, le chargement de fichiers, l'hébergement de sites web statiques, le partage de fichiers, et la gestion des files d'attente et des tables. Plusieurs défis sont également proposés pour renforcer la compréhension des concepts abordés.

Transféré par

keskeser
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

EFREI PARIS

Mastère 2 Cybersécurité & Intelligence Artificielle


Année 2025
TP : MISE EN ŒUVRE DU STOCKAGE ET SECURITE
1- Mise en œuvre
Étape 1 : cliquez sur Tous les services, puis sélectionner compte de stockage, comme
indiqué dans l'image suivante et cliquer sur créer

Après avoir renseigné le nom, la région et choisi le groupe de ressource, nous allons
cliquer sur créer pour être rediriger vers une autre page de création de compte de stockage
et cliquer sur OK

Nous allons renseigner les informations de base :


- Nom de groupe de ressource
- Région
- Stockage localement redondant

1
2
3
4
Ce qui nous intéresse c’est:
- Conteneurs
- Fichiers
- Files d’attentes
- Tables

Etape1 : Conteneurs
1- Nous allons cliquer sur conteneur pour créer d’abord un conteneur (toujours privé)

Une fois que dossier-lamine est créé nous allons double cliquer là-dessus et cliquer sur
Charger pour uploader des

5
Bim ! là je ne suis pas autorisé pour uploader des actions.
Je recherche depuis google l’adresse IP de ma machine en utilisant ce lien :
https://www.whatismyip.com/
Mon adresse : 88.124.188.167. Je vais autoriser cette adresse dans le pare-feu de mon
compte de stockage.

Une fois que j’ai enregistré mes configurations, je peux aller double cliquer sur mon
conteneur dossier-lamine

Et là nous accédons au dossier pour charger nos données.

6
Le fichier user.txt est bien chargé.

Nous pouvons voir les différentes actions que nous pouvons effectuer sur le fichier en
cliquant sur les 3 points à droites.

Défi1 : Créer l’instantané


Défi2 : Attribuer un rôle RBAC à l’utilisateur qu’utilise votre voisin. Vérifier s’il
accède à votre conteneur et dossier.
Défi3 : Accéder à l’objet via l’URL.
Nous pouvons configurer une stratégie d’accès pour dossier-lamine en cliquant sur
Stratégie d’accès

7
Choisir Ajouter une stratégie d’accès.

2- Hébergement de site Web Statique


Cliquer sur le votre conteneur et activons l’hébergement de site Web statique

8
Une fois enregistré un conteneur $web sera créé, nous allons l’utiliser pour stocker nos
pages web statiques.
Nous allons cliquer là-dessus pour être redirigé vers notre conteneur

Et charger nos pages web. Utiliser ce lien https://html5up.net/ pour télécharger un site
web

9
Nous allons cliquer sur l’url de l’index.html pour accéder à la page HTML de notre page
web

Bim ! Je n’y accède pas


NB : L’accès est privé.
Défi 4 : Modifier l’accessibilité du conteneur pour accéder à votre page Web.

10
Défi 5 : Vérifier si les objets sont chiffrés et proposer moi une solution pour la
protection de vos données :

3- Gestion du cycle de vie des objets

11
Et nous avons que la règle est créée.

12
Etape 2 : Partage de fichier
Nous allons sélectionner notre conteneur et cliquer sur Partages de fichiers

13
Une fois que le partage de fichier partagé est créé nous allons cliquer sur connecter

14
Lorsque le script est affiché nous allons le copier et le coller sur powerShell Windows

Une fois que nous collons le script sur PowerShell nous avons cette sortie

Le montage est effectué avec Succès ! Bravo

15
Etape3 : Files d’attentes

Nous allons double cliquer sur le nom de notre file d’attente

16
Ajouter un message

J’ai ajouté 2 message

17
Je vais cliquer sur Supprimer un message de la file d’attente et le premier message créé
sera supprimé. La politique FIFO est utilisé pour la file d’attente

Etape 4 : Tables

Pour la table créée nous pouvons configurer les stratégies d’accès ou les contrôles d’accès
IAM.

18
Défi2 : Attribuer un rôle RBAC à l’utilisateur qu’utilise votre voisin. Vérifier s’il
accède à votre table.

19

Vous aimerez peut-être aussi