Telechargé par Hachley Meridien

Cyber Securite

publicité
➢ La sécurité informatique vise généralement cinq principaux objectifs :
1) L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on croit être ;
2) La confidentialité, consistant à assurer que seules les personnes autorisées aient accès aux ressources
échangées ;
3) La disponibilité, permettant de maintenir le bon fonctionnement du système d'information ;
4) La non répudiation, permettant de garantir qu'une transaction ne peut être niée ;
5) L'authentification, consistant à assurer que seules les personnes autorisées aient accès aux ressources.
➢
1)
2)
3)
Les données peuvent se présenter sous trois états différents :
Données stocker ou au répos (sur un USB, disque dur etc.)
Données en transite (envoie des données sur internet)
Données sen cours de traitement (remplir un formulaire sur internet)
CID = Confidentialité, Disponibilité, Intégrité
Le principe de confidentialité : consiste à empêcher la divulgation d'informations à des personnes, des ressources ou
des processus non autorisés.
Les critères AAA = Authoritification Authorization Accounting
L'intégrité : représente l'exactitude, la cohérence et la fiabilité des données.
La disponibilité : garantit l'accès aux informations lorsque les utilisateurs autorisés en ont besoin.
Diverse méthode permettant de garantie la confidentialité des données
1) Chiffrage des données
2) Contrôle d’accès
3) Authentification
La cryptologie est la science de la création et du déchiffrement des codes secrets. Il s’agit d’une science mathématique
comportant deux branches : cryptographie et cryptanalyse
La cryptographie désigne le développement et l'utilisation de codes.
La cryptanalyse (ou analyse cryptographique) est la science qui étudie et déchiffre les codes.
Système (algorithme) symétrique : Il utilise la même clé pour chiffrer et déchiffrer les messages. Quelques algorithmes
symétriques : 3DES ET DES (Data Encryption Standard), IDEA (International Data Encryption Algorithm), AES (Advanced
Encryption Standard),
Système (algorithme) asymétrique : Il utilise des clés différentes : une clé pour chiffrer le message, et une autre pour la
déchiffré. Quelques algorithmes asymétriques : RSA (Rivest-Shamir-Adleman), ECC (Cryptographie sur les Courbes
Elliptiques), Diffie-Hellman, ElGamal,
Les attaques qui menacent la disponibilité du système et empêchent les utilisateurs légitimes d'accéder aux
informations et de les exploiter quand ils en ont besoin est dites déni de service (DoS)
Assurer la disponibilité
Les entreprises garantissent la disponibilité des informations grâce aux mesures suivantes :
•
Maintenance des équipements
•
Mise à jour du système d'exploitation et des logiciels
•
Tests de sauvegarde
•
Planification des sinistres
•
Mise en œuvre des nouvelles technologies
•
Surveillance des activités inhabituelles
•
Tests de disponibilité
Plusieurs technologies logicielles sont utilisées pour protéger les ressources d'une entreprise :
1)
2)
3)
4)
5)
6)
7)
Les pares-feux logiciels contrôlent l'accès à distance à un système.
Les scanners réseau et les scanners de ports détectent et contrôlent les ports ouverts sur un hôte ou un serveur.
Les analyseurs de protocole, ou analyseurs de signature, sont des appareils qui collectent et examinent le trafic
reseau
Les scanners de vulnérabilité sont des programmes informatiques conçus pour évaluer les faiblesses des
ordinateurs ou des réseaux.
Les systèmes de détection d'intrusion (IDS) basés sur l'hôte examinent l'activité sur les systèmes hôtes
uniquement.
Les systèmes de prévention des intrusions (IPS) détectent les symptômes d'une attaque ou d'un trafic inhabituel
sur un réseau, génèrent une alerte et prennent des mesures correctives.
Les services de filtrage du contenu contrôlent l'accès et la transmission de contenu considéré comme choquant ou
répréhensible.
Les trois principaux services de cloud computing sont les suivants :
•
Le logiciel proposé comme un service (SaaS) permet aux utilisateurs d'accéder au logiciel d'application et aux
bases de données. Les fournisseurs cloud gèrent l'infrastructure. Les utilisateurs stockent les données sur les
serveurs du fournisseur cloud.
•
L'infrastructure en tant que service (IaaS) fournit des ressources informatiques virtualisées sur Internet. Le
fournisseur héberge le matériel, les logiciels, les serveurs et les composants de stockage.
•
La plate-forme proposée comme un service (PaaS) fournit l'accès aux services et outils de développement utilisés
pour la diffusion des applications.
Les politiques de sécurités :
1) Politique d’indentification et d’authentification : elles spécifient les personnes autorisées à accéder aux
ressources réseau et décrivent les procédures de vérification.
2) Stratégies de mot de passe : elles garantissent que les mots de passe remplissent les conditions minimales
requises et sont changés régulièrement
3) Règle de bon usage : elles identifient les ressources réseau et l'utilisation considérées comme acceptables par
l'entreprise. Elles peuvent également identifier les conséquences d'une infraction.
4) Politique d’accès à distance : : elles indiquent la manière dont les utilisateurs distants peuvent accéder à un
réseau, ainsi que les ressources accessibles à distance.
5) Politique de maintenance du réseau : elles spécifient les procédures de mise à jour des systèmes d'exploitation
des appareils réseau et des applications.
6) Politiques de gestion des incidents : elles décrivent la manière dont sont gérés les incidents liés à la sécurité.
Un VPN (Virtual Private Network) est un réseau privé qui utilise un réseau public, généralement Internet, pour créer un
canal de communication sécurisé. Un VPN établit une connexion entre deux terminaux, par exemple deux bureaux
distants, via Internet.
Une menace est la possibilité qu'un événement nuisible, tel qu'une attaque, survienne. Une vulnérabilité est une
faiblesse qui expose un système à une attaque. Une attaque est l'exploitation délibérée d'une faiblesse découverte dans
un système informatique soit comme une cible spécifique, soit simplement comme un objectif inopiné.
Une cyberattaque est une manœuvre offensive malveillante effectuée par les cybercriminels pour cibler des systèmes
informatiques, des réseaux d'ordinateurs ou d'autres appareils informatiques. Les réseaux sans fil et filaires peuvent être
la cible de ce type d'attaques.
Le terme « malware » (ou programme malveillant) désigne un logiciel conçu pour perturber le bon fonctionnement d'un
ordinateur ou obtenir l'accès à des systèmes informatiques à l'insu ou sans l'autorisation de l'utilisateur. (Ex : virus, vers.
Cheval de troie, logiciel d’espion, ransomeware, logiciel de publicité).
Un virus est un code exécutable malveillant attaché à un autre fichier exécutable, tel qu'un programme légitime.
Les vers sont des codes malveillants qui se répliquent en exploitant de façon indépendante les vulnérabilités au sein des
réseaux.
Un cheval de Troie est un type de malware qui effectue des opérations malveillantes sous le couvert d'une opération
souhaitée ; jouer à un jeu en ligne, par exemple
Un ransomware prend en otage un système informatique, ou les données qu'il héberge, jusqu'à ce que la victime verse
une rançon. En général, le ransomware chiffre les données sur l'ordinateur à l'aide d'une clé inconnue de l'utilisateur. Ce
dernier doit alors verser une rançon aux criminels pour lever la restriction.
Un logiciel espion (ou spyware) est un logiciel qui permet à un cybercriminel d'obtenir des informations sur les activités
informatiques d'un utilisateur
➢ On parle de passage en double (piggybacking) lorsqu'un criminel suit une personne autorisée pour obtenir
l'accès à un site sécurisé ou une zone d'accès restreinte
➢ Une attaque par déni de service (DoS) se traduit par une interruption des services de réseau pour les
utilisateurs, les appareils ou les applications.
➢ Une attaque par déni de service distribuée (attaque DDoS) établit un réseau d'hôtes infectés, appelé réseau de
zombies. Les (ordinateurs) zombies sont les hôtes infectés. L’hacker utilise des systèmes gestionnaires pour
commander les zombies. Les ordinateurs zombies analysent et infectent constamment plus d'hôtes, et créent
ainsi plus de zombies.
1) Les mesures suivantes permettent de contrer les cybercriminels
a) Mettre en œuvre un système d’alerte
b) Partager les informations sur le cyber sécurité
2)
Trois catégories d'informations que les cybercriminels sont susceptibles de vouloir dérober aux entreprises.
a) Santé b) professionnelle
c) scolaire
3) Que signifie le terme BYOD ?
BYOD: Bring Your Own Device
4) Comment appelle-t-on des hackers qui agissent pour une cause ?
R- Hackiviste
5) Comment appelle-t-on un hacker amateur ?
R- Script kiddie
6) Quel type d'attaque peut désactiver un ordinateur en le forçant à utiliser sa mémoire ou en surchargeant son
processeur ?
R- Attaque algorithmique
7) Quel type d'attaque utilise de nombreux systèmes pour inonder les ressources d'une cible, rendant cette cible
inaccessible ?
R- DDoS (Déni de Service Distribué)
8) Que désigne le terme vulnérabilité ?
R- Une faiblesse qui rend une cible susceptible d’attaque
9) Pouvez-vous donner un exemple de château de données Internet ?
R- LinkIn
10) Quelle catégorie de cadre pour l'embauche de collaborateurs inclut l'examen et l'évaluation ultra spécialisés des
informations de cybersécurité entrantes afin de déterminer si elles sont utiles ?
R- Analyser
11) Que signifie l'acronyme IoE?
R- Internet of Everything
12) Quels sont les trois objectifs d'une politique de sécurité complète ?
R- a) définir les règles à respecter
b) aider l’équipe en charge à assurer la gestion
13) Quels types de lois sur la cybersécurité vous protègent contre une entreprise susceptible de vouloir partager vos
données sensibles ?
R- respect de la vie privé
14) Quels sont les trois types d'informations sensibles ?
a) Information sensible
b) classée
c) de l’activité
15) Quelles sont les deux méthodes qui garantissent l'intégrité des données ?
a) Hash
b) contrôle de la cohérence des données
16) Quels sont les trois principes de conception qui permettent de garantir la haute disponibilité ?
a) Détecter les défaillances avant qu’elles surviennent
b) Supprimer les points de défaillances uniques
c) Fournir des solutions de substitution fiable
17) Quelles sont les deux fonctions de hash courantes ?
a) MD5
b) SHA
18) Quels sont les trois services de sécurité du contrôle d'accès ?
a) Authentification
b) autorisation
c) traçabilité
19) Quelles sont les deux méthodes garantissant la confidentialité ?
a) Chiffrement
b) authentification
20) Quelles sont les deux méthodes qui garantissent la disponibilité d'un système ?
a) Maintenance des équipements
b) Système d’exploitation à jour
21) Quel service détermine les ressources auxquelles un utilisateur peut accéder et les opérations qu'il peut
effectuer ?
R- Autorisation
22) Comment appelle-t-on un appareil de stockage connecté à un réseau ?
R- NAS
23) Quel principe consiste à empêcher la divulgation d'informations à des personnes, des ressources ou des
processus non autorisés ?
R- confidentialité
24) Quelles sont les trois méthodes utilisées pour vérifier l'identité à des fins d'authentification ?
a) Un élément que vous connaissez
b) Un élément qui vous définit
c) Un élément que vous possédez
25) Quelle méthode permet d'envoyer des informations d'un appareil vers un autre à l'aide de supports amovibles ?
R- Sneaker net
26) Qu'est-ce qui est identifié par la première dimension du cube magique de la cybersécurité ?
R- Objectif
27) Comment appelle-t-on un réseau virtuel sécurisé qui utilise le réseau public ?
R- VPN (Virtual Private Network)
28) Qu’est-ce que l’autorisation?
R- L'autorisation détermine ce qu'un utilisateur peut faire et ne pas faire sur un réseau après s'être authentifié.
29) Qu’est-ce que la tracabilité ?
R- La traçabilité permet de remonter à la source d'une action et d'identifier ainsi la personne ou le processus qui
a apporté une modification à un système.
30) Quel terme décrit l'envoi d'un SMS trompeur visant à piéger une cible pour qu'elle accède à un site web ?
R- SMIShing
31) Quel terme utilise-t-on pour décrire un e-mail qui cible une personne spécifique employée dans une institution
financière ?
R- Phishing ciblé
32) Que désigne le terme bombe logique ?
R- Un programme malveillant qui utilise un déclencheur pour réactiver le code malveillant
33) Quelles sont les deux manières de protéger un ordinateur contre les malwares ?
a) Mettre à jour les logiciels
b) utiliser un logiciel anti-virus
34) Comment appelle-t-on une vulnérabilité qui permet aux cybercriminels d'injecter des scripts dans des pages web
consultées par les utilisateurs ?
R- Cross-site scripting
35) Un ordinateur affiche un message demandant à l'utilisateur de payer une rançon s'il souhaite pouvoir accéder à
ses données. De quel type de programme malveillant s'agit-il ?
R- Un type de ransomeware
36) Quelles sont les deux raisons pour lesquelles le WEP est un protocole faible ?
a) La clé est transmise en texte clair b) la clé est statique et se répète sur un réseau encombré
37) Quel terme utilise-t-on pour désigner le fait qu'un tiers malveillant envoie un e-mail frauduleux comme s'il
provenait d'une source de confiance et légitime ?
R- Phishing
38) Un hacker est assis devant un magasin et copie via un réseau sans fil les e-mails et les listes de contacts des
appareils des utilisateurs alentour peu méfiants. De quel type d'attaque s'agit-il ?
R- Bluesnarfing
39) Comment appelle-t-on un programme ou un code qui contourne l'authentification normale ?
R- Porte dérobé
40) Comment appelle-t-on le type de logiciel qui crée des revenus à son créateur en générant des fenêtres
publicitaires indésirables ?
R- Logiciel publicitaire
41) Quelle est la différence entre un virus et un vers ?
R- Les vers se répliquent automatiquement, ce qui n’est pas le cas des virus
42) Quels sont les deux indices qui permettent de reconnaître un courrier indésirable (spam) ?
a) L’email est mal orthographié
b) l’email n’a pas d’objet
43) Que modifie un rootkit?
R- Système d’exploitation
44) Quel type d'attaque cible une base de données SQL à l'aide du champ de saisie d'un utilisateur ?
R- Injection SQL
45) Quelles sont les deux tactiques utilisées par un pirate psychologique pour obtenir des données personnelles
d'une cible peu méfiante
a) Intimidation
b) urgence
46) Un cybercriminel utilise un logiciel pour obtenir des informations sur l'ordinateur d'un utilisateur. Quel est le
nom de ce type de logiciel?
R- Logiciel d’espion
47) Que se produit-il sur un ordinateur lorsque les données dépassent les limites d'un tampon ?
R- Un dépassement de tampon
48) Quelles sont les trois procédures qui sont des exemples de contrôles d'accès logiques ?
a) Pare-feu pour surveiller le trafic
b) Biométrie pour valider les caractéristiques physiques
c) Système de détection d’intrusion (IDS)
49) Quels sont les trois protocoles qui utilisent des algorithmes de clé asymétriques ?
a) Protocol SSL (Secure Socket Layer)
b) Pretty Good Privacy
c) Secure Shell (SSH)
50) Une bannière d'avertissement indiquant les conséquences en cas de non-respect d'une politique d'entreprise
s'affiche chaque fois qu'un utilisateur se connecte à l'ordinateur Quel type de contrôle d'accès est implémenté ?
R- Dissuasion
51) Quel type de chiffrement peut chiffrer un bloc de texte clair de longueur fixe dans un bloc de texte chiffré de
128 bits à tout moment ?
R- Bloc
52) Quel type de chiffrement chiffre le texte clair un octet ou un bit à la fois ?
R- Flux
53) Quel est le nom de la méthode consistant à modifier l'ordre des lettres pour créer le texte chiffré ?
R- Transposition
54) Quel terme est utilisé pour décrire la dissimulation de données dans un autre fichier tel qu'un graphique, un
fichier audio ou tout autre fichier texte ?
R- Stéganographie
55) Quel terme décrit la technologie qui protège les logiciels contre les accès ou les modifications non autorisés ?
R- Filigrane
56) Quel terme est utilisé pour décrire la technologie qui remplace les données sensibles par une version non
sensible ?
R- Masquage
57) Quels sont les deux termes utilisés pour décrire les clés de chiffrement ?
a) Longueur des clés
b) espace des clés
58) C’est quoi l’obfuscation
R- La création d’un message confus et donc plus difficile à comprendre
59) Quel algorithme de chiffrement utilise la même clé partagée pour chiffrer et déchiffrer les données ?
R- Symétrique
60) Quel est le terme utilisé pour décrire la science consistant à créer et déchiffrer des codes secrets ?
R- Cryptologie
Téléchargement