Questions d'entretien ingénieur sécurité junior

Milad Bonakdar
Auteur
Préparez les questions d'entretien junior en sécurité sur la triade CIA, OWASP, la gestion des vulnérabilités, TLS, les alertes SIEM, les mots de passe et la réponse aux incidents.
Introduction
Un entretien d'ingénieur sécurité junior vérifie souvent si vous savez expliquer les bases et les appliquer à des situations concrètes : prioriser des vulnérabilités, lire des alertes SIEM, sécuriser les mots de passe, vérifier TLS et répondre calmement à un incident.
Utilisez ces questions pour préparer des réponses courtes qui relient le concept à l'action que vous mèneriez sur le terrain.
Fondamentaux de la sécurité
1. Expliquez la Triade CIA.
Réponse : La Triade CIA est le fondement de la sécurité de l'information :
Confidentialité :
- Seuls les utilisateurs autorisés peuvent accéder aux données
- Réalisée grâce à : chiffrement, contrôles d'accès, authentification
Intégrité :
- Les données restent exactes et non modifiées
- Réalisée grâce à : hachage, signatures numériques, sommes de contrôle
Disponibilité :
- Les systèmes et les données sont accessibles en cas de besoin
- Réalisée grâce à : redondance, sauvegardes, protection DDoS
Exemples de violations :
- Confidentialité : Violation de données exposant les informations des clients
- Intégrité : Attaquant modifiant les registres financiers
- Disponibilité : Attaque DDoS mettant hors service un site web
Fréquence : Très courant Difficulté : Facile
OWASP Top 10
2. Nommez trois éléments du Top 10 de l'OWASP et expliquez-les.
Réponse : Le Top 10 de l'OWASP répertorie les risques de sécurité les plus critiques pour les applications web :
1. Injection (Injection SQL) : Un attaquant insère du code malveillant dans les requêtes.
2. Contrôle d'accès déficient : Les utilisateurs peuvent accéder à des ressources auxquelles ils ne devraient pas avoir accès.
3. Cross-Site Scripting (XSS) : Un attaquant injecte des scripts malveillants dans des pages web.
Fréquence : Très courant Difficulté : Moyenne
3. Comment effectuez-vous la gestion des vulnérabilités ?
Réponse : La gestion des vulnérabilités est un processus continu d'identification, d'évaluation et de correction des faiblesses de sécurité. Une bonne réponse junior mentionne l'inventaire des actifs, la sévérité, l'exploitabilité, l'exposition, l'impact métier, le responsable de correction et la vérification.
Ne vous appuyez pas uniquement sur le score CVSS. Priorisez les failles exploitées activement, exposées à internet, présentes sur des actifs critiques ou faciles à chaîner avec d'autres faiblesses.
Processus :
Analyse des vulnérabilités :
Exemple Nessus :
Gestion des correctifs :
Matrice de priorisation :
Suivi de la correction :
Fréquence : Courant Difficulté : Facile-Moyenne
Bases du chiffrement
4. Quelle est la différence entre le chiffrement symétrique et asymétrique ?
Réponse :
Chiffrement symétrique :
- La même clé est utilisée pour le chiffrement et le déchiffrement
- Rapide
- Exemples : AES, DES, 3DES
Chiffrement asymétrique :
- La clé publique chiffre, la clé privée déchiffre
- Plus lent
- Exemples : RSA, ECC
Cas d'utilisation :
- Symétrique : Chiffrer de grandes quantités de données (fichiers, bases de données)
- Asymétrique : Échange de clés, signatures numériques, SSL/TLS
Fréquence : Très courant Difficulté : Facile-Moyenne
5. Comment fonctionne SSL/TLS et comment gérez-vous les certificats ?
Réponse : SSL/TLS chiffre les données en transit entre le client et le serveur.
Handshake TLS :
Comment ça marche :
- Client Hello : Le client envoie les suites de chiffrement prises en charge
- Server Hello : Le serveur choisit le chiffrement, envoie le certificat
- Vérification du certificat : Le client valide la chaîne de certificats
- Échange de clés : Établir un secret partagé
- Communication chiffrée : Utiliser le chiffrement symétrique
Composants du certificat :
Gestion des certificats :
Générer une CSR (Certificate Signing Request) :
Certificat auto-signé (Test) :
Installer le certificat :
Mauvaises configurations courantes :
1. Protocoles faibles :
2. Chiffrements faibles :
3. Certificats expirés :
Automatisation des certificats (Let's Encrypt) :
Dépannage :
Fréquence : Courant Difficulté : Moyenne
Pare-feu
6. Expliquez les pare-feu avec état et sans état.
Réponse :
Pare-feu sans état :
- Examine chaque paquet indépendamment
- Pas de suivi de connexion
- Plus rapide mais moins sécurisé
- Exemple : Filtre de paquets de base
Pare-feu avec état :
- Suit l'état de la connexion
- Se souvient des paquets précédents
- Plus sécurisé
- Exemple : Pare-feu modernes
États de connexion :
- NEW : Premier paquet de la connexion
- ESTABLISHED : Fait partie d'une connexion existante
- RELATED : Lié à une connexion existante
- INVALID : Ne correspond à aucun état
Fréquence : Courant Difficulté : Moyenne
SIEM
7. Qu'est-ce qu'un SIEM et pourquoi est-ce important ?
Réponse : SIEM (Security Information and Event Management) centralise la collecte et l'analyse des journaux.
Fonctions principales :
- Collecte des journaux : Rassembler les journaux de plusieurs sources
- Normalisation : Standardiser les formats de journaux
- Corrélation : Identifier les schémas et les relations
- Alertes : Notifier en cas d'activité suspecte
- Rapports : Conformité et analyse forensique
Cas d'utilisation :
- Détecter les attaques par force brute
- Identifier l'exfiltration de données
- Surveiller l'accès privilégié
- Rapports de conformité (PCI-DSS, HIPAA)
Outils SIEM populaires :
- Splunk
- ELK Stack (Elasticsearch, Logstash, Kibana)
- IBM QRadar
- ArcSight
Fréquence : Courant Difficulté : Moyenne
8. Quelle est la différence entre IDS et IPS ?
Réponse : IDS (Intrusion Detection System) et IPS (Intrusion Prevention System) surveillent le trafic réseau à la recherche de menaces.
Différences clés :
Déploiement IDS :
Déploiement IPS :
Configuration Snort (IDS/IPS) :
Règles Snort :
Suricata (Alternative moderne) :
Analyse des alertes :
Signatures d'attaque courantes :
Bonnes pratiques :
- Mettre à jour régulièrement les signatures
- Ajuster les règles pour réduire les faux positifs
- Surveiller l'IPS pour le trafic légitime bloqué
- Intégrer avec SIEM pour la corrélation
- Tester en mode IDS avant d'activer IPS
Fréquence : Courant Difficulté : Moyenne
Bonnes pratiques de sécurité
9. Comment sécuriser les mots de passe ?
Réponse : Sécurité des mots de passe multicouche :
1. Hachage (pas de chiffrement) :
2. Politique de mot de passe :
- Privilégier les mots de passe ou phrases de passe longs plutôt que la complexité imposée
- Autoriser les gestionnaires de mots de passe, le collage et l'autofill
- Bloquer les mots de passe compromis ou trop courants
- Exiger le MFA quand c'est possible
- Forcer un changement en cas d'indice de compromission, pas seulement à date fixe
3. Sécurité supplémentaire :
- Authentification multi-facteurs (MFA)
- Verrouillage du compte après des tentatives infructueuses
- Indicateur de force du mot de passe
- Détection des violations (API Have I Been Pwned)
Ne jamais :
- Stocker les mots de passe en texte clair
- Utiliser un hachage faible (MD5, SHA1)
- Hacher sans sel
Fréquence : Très courant Difficulté : Moyenne
Réponse aux incidents
10. Quelles sont les phases de la réponse aux incidents ?
Réponse : Cycle de vie de la réponse aux incidents du NIST :
1. Préparation :
- Élaborer un plan de RI
- Former l'équipe
- Mettre en place des outils et une surveillance
2. Détection et analyse :
- Identifier les incidents
- Analyser la portée et l'impact
- Prioriser la réponse
3. Confinement :
- Court terme : Isoler les systèmes affectés
- Long terme : Appliquer des correctifs, reconstruire les systèmes
4. Éradication :
- Supprimer les logiciels malveillants
- Fermer les vulnérabilités
- Renforcer les défenses
5. Récupération :
- Restaurer les systèmes
- Surveiller la réinfection
- Retour aux opérations normales
6. Post-incident :
- Documenter les leçons apprises
- Mettre à jour les procédures
- Améliorer les défenses
Fréquence : Courant Difficulté : Moyenne
Conclusion
Pour un entretien d'ingénieur sécurité junior, préparez-vous à expliquer les bases et à montrer comment vous les appliqueriez dans un vrai environnement. Concentrez-vous sur :
- Fondamentaux : Triade CIA, moindre privilège, authentification, autorisation
- OWASP : Contrôle d'accès défaillant, erreurs cryptographiques, injection, journalisation et surveillance
- Gestion des vulnérabilités : Contexte des actifs, exploitabilité, correction, vérification
- Cryptographie et TLS : Chiffrement, hachage, certificats, paramètres modernes
- Outils défensifs : Pare-feu, SIEM, IDS/IPS, réglage des alertes
- Sécurité des mots de passe : Hachage, sels, MFA, contrôle des mots de passe compromis
- Réponse aux incidents : Préparation, détection, confinement, récupération, retour d'expérience
Entraînez-vous avec des exemples concrets issus de labs, projets, stages ou environnements personnels. Les recruteurs n'attendent pas la maîtrise de tous les outils, mais un raisonnement clair, une bonne priorisation et une communication honnête.


