Cyber Flashcards
Rootkit
Un Rootkit n’est pas un virus, mais c’est un Malware qui peut
attaquer les logiciels et le matériel.
EDR
Endpoint detection and response nouvelle generation d’antivirus qui rajoute une couche supplementaire
Signature numerique
Une signature numérique est un moyen de «sceller» un document
envoyé numériquement et de prouver au destinataire qu’il n’a pas été
modifié et qu’il est officiellement approuvé par vous.
utilise cryptographie asymetrique
Clé privée pour signer les messages
Clé publique pour valider que la signature est bonne
Types de chiffrements?
Symetrique: utilise la meme cle pour dechiffrer le message et pour chiffrer (par bloc, decoupe en bloc de 64 bits et accelere le chiffrement)(en continue, chiffrer au fur et a mesure comme une video en streaming)
Asymetrique La cle de chiffrement est publique, la cle de dechiffrement est secrete
Cryptographie
Transposition par colonne: Codes13524
Substitution: permutation au niveau de l’alphabet
Algorithmes de crypto
DES: un des premiers, type Feistel: cryptage et decryptage similaire, facile a implementer en hardware
3DES: DES appliquer 3 fois
Blowfish: rapide et gratuit, Feistel chiffrement
AES: de toutes les tailles et secure
Twofish: algorithme de chiffrement symetrique par bloc, concu par smartcards et d’autres systemes embarques
Serpent: par bloc 128 bits
C’est quoi une injection
Art d’ injecter des données dans une application pour en modifier le
comportement
CLM (Centralized Log Management)
Une méthode moderne pour journaliser est d’utiliser des
Serveurs de logs pour centraliser les événements
Obfuscation definition
L’obscurcissement (obfuscation) est une
technique de programmation dans laquelle le code est
intentionnellement rendu difficile à lire pour empêcher
l’ingénierie inverse et fournir un code peu clair à quiconque
autre que le programmeur.
md5decrypt
utilise une attaque par dictionnaire
WebAuthn
Créé en 2019 par FIDO et W3C pour amener la
biométrie sur les applications web.
Jeton d’auth
La sécurité d’un jeton d’authentification
réside dans le fait que ce jeton n’est
transmis qu’au navigateur et qu’au
serveur. Il faut donc s’assurer d’avoir du
HTTPS sécuritaire (TLS 1.3).
JWT, un autre format pour un jeton d’authentification
Le JWT contient aussi les informations
utilisateurs mais elles sont partagées.
OpenId et OAuth
OpenId définit les éléments requis pour
identifier une ressource ou une personne.
Oauth2 utilise OpenId afin de faire son
implantation et décrire les ressources.
Algorithme pour encrypter une bd et une colonne
AES_256