CYLABS Logo

Accès au Test

Veuillez entrer le mot de passe fourni par l'équipe de recrutement CYLABS

❌ Mot de passe incorrect

Envoi de votre test en cours...

Veuillez patienter

TEST D'EMBAUCHE

Poste : Data Ingénieur Cybersécurité

Data Analysis
⏱️ Temps restant : 75:00

📋 Informations du candidat

📌 Consignes importantes :
• Vous disposez de 75 minutes pour compléter ce test
• N'hésitez pas à verbaliser votre raisonnement dans vos réponses
• Si une question vous bloque, passez à la suivante et revenez après
• Le QCM de culture cybersécurité est en fin de test (bonus, non éliminatoire)
• Soyez concis mais précis dans vos réponses

PARTIE 1 : Logique Pure & Raisonnement

15 min
🧠 Objectif : Évaluer votre capacité de raisonnement logique et déductif.
Ces questions ne nécessitent aucune connaissance technique spécifique.
1.1 Séquence logique FACILE
Vous analysez une séquence de nombres générée par un système :
2, 6, 12, 20, 30, ?

Quel est le nombre suivant et quelle est la logique de cette séquence ?
1.2 Pipeline de transformations MOYEN
On vous donne trois boîtes noires (A, B, C) :
A transforme les nombres (N) pairs en impairs (+1)
B multiplie tout par 2 (avec N<10)
C inverse l'ordre d'une liste

Entrée : [2, 4, 5]
Sortie souhaitée : [10, 9, 5]

Dans quel ordre devez-vous passer les données à travers ces boîtes ? Justifiez votre raisonnement étape par étape.
1.3 Détection d'anomalies comportementales MOYEN
Vous surveillez un flux de connexions.

Comportement habituel : L'utilisateur X se connecte à 9h depuis Paris
Anomalie observée : 50 connexions en 2 secondes à 3h du matin depuis une IP localisée à Singapour, mais avec ses bons identifiants (mot de passe correct).

Quelle est votre première intuition logique sur la nature du problème ? (Raisonnez indépendamment de l'aspect sécurité, concentrez-vous sur la logique pure des faits observés)
1.4 Priorisation multi-critères MOYEN
Vous devez gérer 4 tâches :

A : Très urgente, impact faible (correction typo sur dashboard client)
B : Non urgente, impact critique (refonte architecture pour scalabilité x10)
C : Urgente, impact moyen (correction bug affichage incorrect de 20% des données)
D : Maintenance routine (mise à jour dépendances)

Dans quel ordre traitez-vous ces tâches et pourquoi ? Expliquez votre raisonnement de priorisation.
1.5 Déduction complexe DIFFICILE
Un système de surveillance enregistre les événements suivants :

• À 10:00 → Le serveur A envoie une requête au serveur B
• À 10:01 → Le serveur B reçoit la requête et commence le traitement
• À 10:03 → Le serveur C reçoit une notification du serveur B
• À 10:05 → Le serveur A reçoit une réponse du serveur B
• À 10:06 → Le serveur C envoie un email d'alerte "Délai anormal détecté"

Question : En supposant que le temps de traitement normal du serveur B est de 2 minutes et que C surveille les communications entre A et B, quelle est la logique de détection du "délai anormal" utilisée par C ? À quel moment précis C a-t-il détecté l'anomalie ?

PARTIE 2 : Résolution de Problèmes Techniques

20 min

📊 Contexte

Vous travaillez sur un pipeline de données cybersécurité qui collecte des événements de sécurité depuis des firewalls et des systèmes de détection d'intrusion (IDS).

Schéma du pipeline actuel : [Firewalls/IDS] → [API Collecte] → [Base temporaire] → [ETL Transformation] → [Data Warehouse] → [Dashboards] (1) (2) (3) (4) (5) (6)
⚠️ Symptômes observés :
  • Les dashboards affichent des données datant de 48 heures (J-2)
  • La base temporaire (3) contient bien les données en temps réel
  • Le Data Warehouse (5) n'a pas été mis à jour depuis 2 jours
  • L'API de collecte (2) fonctionne et reçoit des données toutes les 5 minutes
  • Aucune alerte système n'a été déclenchée
2.1 Identifiez les 3 causes possibles les plus probables expliquant ce dysfonctionnement. Classez-les par ordre de probabilité.
2.2 Pour chaque cause identifiée, proposez une vérification concrète à effectuer (commande, fichier à consulter, requête à exécuter, etc.)
2.3 Le responsable infrastructure vous dit : "C'est urgent, on a un comité de direction dans 2h qui attend ces chiffres". Comment organisez-vous les 2 prochaines heures ? Décrivez votre plan d'action en 4-5 étapes maximum.

PARTIE 3 : Capacité d'Apprentissage

20 min

📖 Documentation - API CyberLogs (Outil fictif)

Endpoint principal : https://api.cyberlogs.local/v2/events

Méthode : GET

Paramètres disponibles :
  • start_time (format ISO 8601) : Date de début
  • end_time (format ISO 8601) : Date de fin
  • severity : Filtrage par niveau (critical, high, medium, low)
  • source_type : Type de source (firewall, ids, proxy, endpoint)
  • limit : Nombre maximum de résultats (défaut: 100, max: 1000)
Exemple de réponse : { "status": "success", "count": 245, "events": [ { "id": "evt_001", "timestamp": "2024-01-15T14:32:00Z", "severity": "high", "source_type": "firewall", "message": "Multiple failed login attempts detected" } ] }
Notes importantes :
• Les timestamps doivent être en UTC
• La limite de 1000 résultats est stricte (pagination nécessaire au-delà)
• Les paramètres de temps sont obligatoires
3.1 Écrivez la requête HTTP (URL complète) permettant de récupérer tous les événements critiques des dernières 24 heures provenant des firewalls.
3.2 Un collègue vous montre ce code Python. Identifiez les 2 erreurs et expliquez comment les corriger :
import requests from datetime import datetime # Récupération des événements de la semaine response = requests.get( "https://api.cyberlogs.local/v2/events", params={ "start_time": "2024-01-01", "severity": "critique", "limit": 5000 } ) data = response.json() print(f"Trouvé {data['count']} événements")
3.3 Comment feriez-vous pour récupérer 2500 événements alors que la limite est de 1000 par requête ? Décrivez votre approche en 2-3 phrases.

PARTIE 4 : Savoir-Être & Communication

10 min

💼 Mise en situation

Vous travaillez sur un projet de dashboard cybersécurité pour un client depuis 1 semaine. Vous avez estimé qu'il reste 3 jours de développement pour terminer proprement (tests inclus).

Le client vous appelle : "On a une réunion stratégique avec notre COMEX demain matin. Il nous faut absolument le dashboard opérationnel pour 9h. C'est possible ?"

Vous savez que :
  • En travaillant cette nuit, vous pourriez livrer une version avec 70% des fonctionnalités
  • Une version "démo" avec données statiques pourrait être prête en 4h
  • Votre manager n'est pas disponible avant demain 14h
4 Rédigez votre réponse au client (150-200 mots maximum). Votre réponse doit être professionnelle et proposer une solution constructive.

PARTIE 5 : Culture Cybersécurité (QCM - BONUS)

10 min
🎯 Objectif : Évaluer vos connaissances de base en cybersécurité.
Une seule réponse correcte par question. Ces points sont BONUS et non éliminatoires.
5.1 Qu'est-ce qu'un SIEM ?
5.2 Qu'est-ce que MITRE ATT&CK ?
5.3 Qu'est-ce qu'un SOC (Security Operations Center) ?
5.4 Qu'est-ce qu'un EDR (Endpoint Detection and Response) ?
5.5 Qu'est-ce qu'une CVE ?
5.6 Qu'est-ce que le principe du "moindre privilège" ?
5.7 Qu'est-ce qu'un honeypot ?
5.8 Qu'est-ce que le NIST Cybersecurity Framework ?

Assurez-vous d'avoir répondu à toutes les questions avant de soumettre.
Votre test sera automatiquement envoyé à l'équipe de recrutement CYLABS.