Cyber Flashcards

1
Q

Rootkit

A

Un Rootkit n’est pas un virus, mais c’est un Malware qui peut
attaquer les logiciels et le matériel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

EDR

A

Endpoint detection and response nouvelle generation d’antivirus qui rajoute une couche supplementaire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Signature numerique

A

Une signature numérique est un moyen de «sceller» un document
envoyé numériquement et de prouver au destinataire qu’il n’a pas été
modifié et qu’il est officiellement approuvé par vous.
utilise cryptographie asymetrique 
Clé privée pour signer les messages

Clé publique pour valider que la signature est bonne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Types de chiffrements?

A

Symetrique: utilise la meme cle pour dechiffrer le message et pour chiffrer (par bloc, decoupe en bloc de 64 bits et accelere le chiffrement)(en continue, chiffrer au fur et a mesure comme une video en streaming)
Asymetrique La cle de chiffrement est publique, la cle de dechiffrement est secrete

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cryptographie

A

Transposition par colonne: Codes13524

Substitution: permutation au niveau de l’alphabet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Algorithmes de crypto

A

DES: un des premiers, type Feistel: cryptage et decryptage similaire, facile a implementer en hardware
3DES: DES appliquer 3 fois
Blowfish: rapide et gratuit, Feistel chiffrement
AES: de toutes les tailles et secure
Twofish: algorithme de chiffrement symetrique par bloc, concu par smartcards et d’autres systemes embarques
Serpent: par bloc 128 bits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

C’est quoi une injection

A

Art d’ injecter des données dans une application pour en modifier le
comportement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CLM (Centralized Log Management)

A

Une méthode moderne pour journaliser est d’utiliser des

Serveurs de logs pour centraliser les événements

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Obfuscation definition

A

L’obscurcissement (obfuscation) est une
technique de programmation dans laquelle le code est
intentionnellement rendu difficile à lire pour empêcher
l’ingénierie inverse et fournir un code peu clair à quiconque
autre que le programmeur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

md5decrypt

A

utilise une attaque par dictionnaire

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

WebAuthn

A

Créé en 2019 par FIDO et W3C pour amener la

biométrie sur les applications web.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Jeton d’auth

A

La sécurité d’un jeton d’authentification
réside dans le fait que ce jeton n’est
transmis qu’au navigateur et qu’au
serveur. Il faut donc s’assurer d’avoir du
HTTPS sécuritaire (TLS 1.3).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

JWT, un autre format pour un jeton d’authentification

A

Le JWT contient aussi les informations

utilisateurs mais elles sont partagées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

OpenId et OAuth

A

OpenId définit les éléments requis pour
identifier une ressource ou une personne.
Oauth2 utilise OpenId afin de faire son
implantation et décrire les ressources.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Algorithme pour encrypter une bd et une colonne

A

AES_256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly