Cyber Securite

Telechargé par Hachley Meridien
La sécurité informatique vise généralement cinq principaux objectifs :
1) L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
2) La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources
échangées ;
3) La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
4) La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
5) L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
Les données peuvent se présenter sous trois états différents :
1) Données stocker ou au répos (sur un USB, disque dur etc.)
2) Données en transite (envoie des données sur internet)
3) Données sen cours de traitement (remplir un formulaire sur internet)
CID = Confidentialité, Disponibilité, Intégrité
Le principe de confidentialité : consiste à empêcher la divulgation d'informations à des personnes, des ressources ou
des processus non autorisés.
Les critères AAA = Authoritification Authorization Accounting
L'intégrité : représente l'exactitude, la cohérence et la fiabilité des données.
La disponibilité : garantit l'accès aux informations lorsque les utilisateurs autorisés en ont besoin.
Diverse méthode permettant de garantie la confidentialité des données
1) Chiffrage des données
2) Contrôle d’accès
3) Authentification
La cryptologie est la science de la création et du déchiffrement des codes secrets. Il s’agit d’une science mathématique
comportant deux branches : cryptographie et cryptanalyse
La cryptographie désigne le développement et l'utilisation de codes.
La cryptanalyse (ou analyse cryptographique) est la science qui étudie et déchiffre les codes.
Système (algorithme) symétrique : Il utilise la même clé pour chiffrer et déchiffrer les messages. Quelques algorithmes
symétriques : 3DES ET DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm), AES (Advanced
Encryption Standard),
Système (algorithme) asymétrique : Il utilise des clés différentes : une clé pour chiffrer le message, et une autre pour la
chiffré. Quelques algorithmes asymétriques : RSA (Rivest-Shamir-Adleman), ECC (Cryptographie sur les Courbes
Elliptiques), Diffie-Hellman, ElGamal,
Les attaques qui menacent la disponibilité du système et empêchent les utilisateurs légitimes d'accéder aux
informations et de les exploiter quand ils en ont besoin est dites déni de service (DoS)
Assurer la disponibilité
Les entreprises garantissent la disponibilité des informations grâce aux mesures suivantes :
Maintenance des équipements
Mise à jour du système d'exploitation et des logiciels
Tests de sauvegarde
Planification des sinistres
Mise en œuvre des nouvelles technologies
Surveillance des activités inhabituelles
Tests de disponibilité
Plusieurs technologies logicielles sont utilisées pour protéger les ressources d'une entreprise :
1) Les pares-feux logiciels contrôlent l'accès à distance à un système.
2) Les scanners réseau et les scanners de ports détectent et contrôlent les ports ouverts sur un hôte ou un serveur.
3) Les analyseurs de protocole, ou analyseurs de signature, sont des appareils qui collectent et examinent le trafic
reseau
4) Les scanners de vulnérabilité sont des programmes informatiques conçus pour évaluer les faiblesses des
ordinateurs ou des réseaux.
5) Les systèmes de détection d'intrusion (IDS) basés sur l'hôte examinent l'activité sur les systèmes hôtes
uniquement.
6) Les systèmes de prévention des intrusions (IPS) détectent les symptômes d'une attaque ou d'un trafic inhabituel
sur un réseau, génèrent une alerte et prennent des mesures correctives.
7) Les services de filtrage du contenu contrôlent l'accès et la transmission de contenu considéré comme choquant ou
répréhensible.
Les trois principaux services de cloud computing sont les suivants :
Le logiciel proposé comme un service (SaaS) permet aux utilisateurs d'accéder au logiciel d'application et aux
bases de données. Les fournisseurs cloud gèrent l'infrastructure. Les utilisateurs stockent les données sur les
serveurs du fournisseur cloud.
L'infrastructure en tant que service (IaaS) fournit des ressources informatiques virtualisées sur Internet. Le
fournisseur héberge le matériel, les logiciels, les serveurs et les composants de stockage.
La plate-forme proposée comme un service (PaaS) fournit l'accès aux services et outils de développement utilisés
pour la diffusion des applications.
Les politiques de sécurités :
1) Politique d’indentification et d’authentification : elles spécifient les personnes autorisées à accéder aux
ressources réseau et décrivent les procédures de vérification.
2) Stratégies de mot de passe : elles garantissent que les mots de passe remplissent les conditions minimales
requises et sont changés régulièrement
3) Règle de bon usage : elles identifient les ressources réseau et l'utilisation considérées comme acceptables par
l'entreprise. Elles peuvent également identifier les conséquences d'une infraction.
4) Politique d’accès à distance : : elles indiquent la manière dont les utilisateurs distants peuvent accéder à un
réseau, ainsi que les ressources accessibles à distance.
5) Politique de maintenance du réseau : elles spécifient les procédures de mise à jour des systèmes d'exploitation
des appareils réseau et des applications.
6) Politiques de gestion des incidents : elles décrivent la manière dont sont gérés les incidents liés à la sécurité.
Un VPN (Virtual Private Network) est un réseau privé qui utilise un réseau public, généralement Internet, pour créer un
canal de communication sécurisé. Un VPN établit une connexion entre deux terminaux, par exemple deux bureaux
distants, via Internet.
Une menace est la possibilité qu'un événement nuisible, tel qu'une attaque, survienne. Une vulnérabilité est une
faiblesse qui expose un système à une attaque. Une attaque est l'exploitation délibérée d'une faiblesse découverte dans
un système informatique soit comme une cible spécifique, soit simplement comme un objectif inopiné.
Une cyberattaque est une manœuvre offensive malveillante effectuée par les cybercriminels pour cibler des systèmes
informatiques, des réseaux d'ordinateurs ou d'autres appareils informatiques. Les réseaux sans fil et filaires peuvent être
la cible de ce type d'attaques.
Le terme « malware » (ou programme malveillant) désigne un logiciel conçu pour perturber le bon fonctionnement d'un
ordinateur ou obtenir l'accès à des systèmes informatiques à l'insu ou sans l'autorisation de l'utilisateur. (Ex : virus, vers.
Cheval de troie, logiciel d’espion, ransomeware, logiciel de publicité).
Un virus est un code exécutable malveillant attaché à un autre fichier exécutable, tel qu'un programme légitime.
Les vers sont des codes malveillants qui se répliquent en exploitant de façon indépendante les vulnérabilités au sein des
réseaux.
Un cheval de Troie est un type de malware qui effectue des opérations malveillantes sous le couvert d'une opération
souhaitée ; jouer à un jeu en ligne, par exemple
Un ransomware prend en otage un système informatique, ou les données qu'il héberge, jusqu'à ce que la victime verse
une rançon. En général, le ransomware chiffre les données sur l'ordinateur à l'aide d'une clé inconnue de l'utilisateur. Ce
dernier doit alors verser une rançon aux criminels pour lever la restriction.
Un logiciel espion (ou spyware) est un logiciel qui permet à un cybercriminel d'obtenir des informations sur les activités
informatiques d'un utilisateur
On parle de passage en double (piggybacking) lorsqu'un criminel suit une personne autorisée pour obtenir
l'accès à un site sécurisé ou une zone d'accès restreinte
Une attaque par déni de service (DoS) se traduit par une interruption des services de réseau pour les
utilisateurs, les appareils ou les applications.
Une attaque par déni de service distribuée (attaque DDoS) établit un réseau d'hôtes infectés, appelé réseau de
zombies. Les (ordinateurs) zombies sont les hôtes infectés. L’hacker utilise des systèmes gestionnaires pour
commander les zombies. Les ordinateurs zombies analysent et infectent constamment plus d'hôtes, et créent
ainsi plus de zombies.
1) Les mesures suivantes permettent de contrer les cybercriminels
a) Mettre en œuvre un système d’alerte
b) Partager les informations sur le cyber sécurité
2) Trois catégories d'informations que les cybercriminels sont susceptibles de vouloir dérober aux entreprises.
a) Santé b) professionnelle c) scolaire
3) Que signifie le terme BYOD ?
BYOD: Bring Your Own Device
4) Comment appelle-t-on des hackers qui agissent pour une cause ?
R- Hackiviste
5) Comment appelle-t-on un hacker amateur ?
R- Script kiddie
6) Quel type d'attaque peut désactiver un ordinateur en le forçant à utiliser sa mémoire ou en surchargeant son
processeur ?
R- Attaque algorithmique
7) Quel type d'attaque utilise de nombreux systèmes pour inonder les ressources d'une cible, rendant cette cible
inaccessible ?
R- DDoS (Déni de Service Distribué)
8) Que désigne le terme vulnérabilité ?
R- Une faiblesse qui rend une cible susceptible d’attaque
9) Pouvez-vous donner un exemple de château de données Internet ?
R- LinkIn
10) Quelle catégorie de cadre pour l'embauche de collaborateurs inclut l'examen et l'évaluation ultra spécialisés des
informations de cybersécurité entrantes afin de déterminer si elles sont utiles ?
R- Analyser
11) Que signifie l'acronyme IoE?
R- Internet of Everything
12) Quels sont les trois objectifs d'une politique de sécurité complète ?
R- a) définir les règles à respecter b) aider l’équipe en charge à assurer la gestion
13) Quels types de lois sur la cybersécurité vous protègent contre une entreprise susceptible de vouloir partager vos
données sensibles ?
R- respect de la vie privé
14) Quels sont les trois types d'informations sensibles ?
a) Information sensible b) classée c) de l’activité
15) Quelles sont les deux méthodes qui garantissent l'intégrité des données ?
a) Hash b) contrôle de la cohérence des données
16) Quels sont les trois principes de conception qui permettent de garantir la haute disponibilité ?
a) Détecter les défaillances avant qu’elles surviennent
b) Supprimer les points de défaillances uniques
c) Fournir des solutions de substitution fiable
17) Quelles sont les deux fonctions de hash courantes ?
a) MD5 b) SHA
18) Quels sont les trois services de sécurité du contrôle d'accès ?
a) Authentification b) autorisation c) traçabilité
19) Quelles sont les deux méthodes garantissant la confidentialité ?
a) Chiffrement b) authentification
20) Quelles sont les deux méthodes qui garantissent la disponibilité d'un système ?
a) Maintenance des équipements b) Système d’exploitation à jour
21) Quel service détermine les ressources auxquelles un utilisateur peut accéder et les opérations qu'il peut
effectuer ?
R- Autorisation
22) Comment appelle-t-on un appareil de stockage connecté à un réseau ?
R- NAS
23) Quel principe consiste à empêcher la divulgation d'informations à des personnes, des ressources ou des
processus non autorisés ?
R- confidentialité
24) Quelles sont les trois méthodes utilisées pour vérifier l'identité à des fins d'authentification ?
a) Un élément que vous connaissez
b) Un élément qui vous définit
c) Un élément que vous possédez
25) Quelle méthode permet d'envoyer des informations d'un appareil vers un autre à l'aide de supports amovibles ?
R- Sneaker net
26) Qu'est-ce qui est identifié par la première dimension du cube magique de la cybersécurité ?
R- Objectif
27) Comment appelle-t-on un réseau virtuel sécurisé qui utilise le réseau public ?
R- VPN (Virtual Private Network)
28) Qu’est-ce que l’autorisation?
R- L'autorisation détermine ce qu'un utilisateur peut faire et ne pas faire sur un réseau après s'être authentifié.
29) Qu’est-ce que la tracabilité ?
R- La traçabilité permet de remonter à la source d'une action et d'identifier ainsi la personne ou le processus qui
a apporté une modification à un système.
30) Quel terme décrit l'envoi d'un SMS trompeur visant à piéger une cible pour qu'elle accède à un site web ?
R- SMIShing
31) Quel terme utilise-t-on pour décrire un e-mail qui cible une personne spécifique employée dans une institution
financière ?
R- Phishing ciblé
32) Que désigne le terme bombe logique ?
R- Un programme malveillant qui utilise un déclencheur pour réactiver le code malveillant
33) Quelles sont les deux manières de protéger un ordinateur contre les malwares ?
a) Mettre à jour les logiciels b) utiliser un logiciel anti-virus
34) Comment appelle-t-on une vulnérabilité qui permet aux cybercriminels d'injecter des scripts dans des pages web
consultées par les utilisateurs ?
1 / 7 100%
La catégorie de ce document est-elle correcte?
Merci pour votre participation!

Faire une suggestion

Avez-vous trouvé des erreurs dans l'interface ou les textes ? Ou savez-vous comment améliorer l'interface utilisateur de StudyLib ? N'hésitez pas à envoyer vos suggestions. C'est très important pour nous!