Intro à la cybersec Flashcards

1
Q

définissez un SI

A

Un système d’information (SI) est l’ensemble des éléments interconnectés qui permettent la collecte, le stockage, le traitement et la communication des informations au sein d’une organisation.
Ces éléments sont: les données, Les ressources humaines, les technologies de l’information, les infrastructures physiques, les processus et les procédures, les politiques et les normes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi un actif et différence entre actifs supports et actifs primordiaux

A

Un actif désigne toute ressource numérique, matérielle ou immatérielle, essentielle au fonctionnement et à la valeur d’une organisation. Ces actifs incluent les données, Les ressources humaines, les technologies de l’information, les infrastructures physiques, les processus et les procédures, les politiques et les normes

Il existent : les actifs primordiaux (les processus et activités métier; Les informations) et les actifs supports(personne matériel réseaux logiciels) sont ceux sur lesquels reposent les actifs primordiaux, ces actifs présentent des vulnérabilités exploitables par des menaces visant à affaiblir les actifs primordiaux.

Connaître les actifs de son SI est essentiel pour prendre des décisions éclairées en matière de sécurité, protéger les informations sensibles, assurer la continuité des activités et se conformer aux réglementations. Cela permet d’optimiser les ressources et de mettre en place les mesures de sécurité appropriées pour protéger les actifs les plus importants de l’entreprise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les enjeux de la sécurité du SI

A

Les enjeux de la sécurité du système d’information (SI) peuvent être classés en différentes catégories, parmi lesquelles : Enjeux financiers, Enjeux liés à l’image et à la réputation, Enjeux juridiques et réglementaires, Enjeux organisationnels( stratégique et opérationnel?)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Que comprenez vous par les processus et les procédures

A

Il s’agit des méthodes et des étapes spécifiques qui régissent la collecte, le traitement, le stockage et la communication des données au sein de l’organisation. Les processus décrivent comment les tâches sont effectuées, tandis que les procédures définissent les règles et les étapes à suivre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Que comprenez vous par les politiques et les normes

A

Ce sont les règles, les lignes directrices et les pratiques établies par l’organisation pour garantir la sécurité, la confidentialité et l’utilisation appropriée du système d’information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Définition du mot Cybersécurité

A

Cybersécurité État recherché pour un système d’information lui permettant de résister à des événements issus du cyberespace susceptibles de compromettre la disponibilité, l’intégrité ou la confidentialité des données stockées, traitées ou transmises et des services connexes que ces systèmes offrent ou qu’ils rendent accessibles.

la cybersécurité est directement liée au S.I et assure la protection de ce dernier. par le biais de la confidentialité, de l’intégrité et de la disponibilité, souvent abrégé en CID ou en anglais CIA (Confidentiality, Integrity, Availability) qui sont considéré comme les 3 piliers de la cybersécurité, mais aussi comme des besoins de sécurité.

Depuis maintenant quelques années, un critère complémentaire est souvent associé au CID, il s’agit de la traçabilité ou de la preuve, il n’est pas rare de parler de CIDT ou de CIDP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Définition des termes CIDT ou CIDP

A

Confidentialité: Propriété d’une information qui n’est ni disponible, ni divulguée aux personnes, entités ou processus non autorisés.

Intégrité: Garantie que le système et l’information traitée ne sont modifiés que par une action volontaire et légitime

Disponibilité : Propriété d’accessibilité au moment voulu des biens par les personnes autorisées

Preuve: Propriété d’un bien permettant de retrouver, avec une confiance suffisante, les circonstances dans lesquelles ce bien évolue.

Cette propriété englobe notamment : La traçabilité des actions menée l’authentification des utilisateurs, l’imputabilité du responsable de l’action effectuée

Ainsi, afin d’évaluer si un bien est correctement protégé, il est nécessaire de réaliser un audit de son niveau de sécurité Disponibilité, Intégrité, Confidentialité et Preuve. L’évaluation de ces critères sur une échelle permet de déterminer si cet actif est correctement protégé.
Nota : Il n’est pas nécessaire que tout les biens d’un système d’information (S.I.) atteignent les mêmes niveaux de CIDP

L’objectif étant d’assurer une protection appropriée et équilibrée de chaque bien.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

mécanismes de sécurité parefeu

A

Pare-feu: Un pare-feu est un logiciel ou un équipement qui filtre les flux de données sur un réseau informatique. Le pare-feu filtre les flux grâce aux politiques de filtrage qui sont des règles qui autorise ou non les flux

Les règles de pare-feu prennent en compte les couches 3 et 4 du modèle OSI, il peut bloquer ou autoriser les flux grâce aux ports.

par exemple:
Si je veux bloquer les flux SSH, il me suffit d’utiliser le port standard du protocole SSH : le port 22/TCP.
Si un attaquant souhaite exfiltrer du contenu via le protocole SSH, il sera bloqué dans un premier temps, car par défaut, le port 22/TCP est utilisé. Cependant, rien ne l’oblige à utiliser le port standard SSH ; il pourrait très bien utiliser le port 80/TCP avec le protocole SSH.
Dans ce cas, le pare-feu ne sera pas capable de vérifier si le flux correspond au protocole HTTP ou SSH, car il ne peut pas lire la couche applicative. Ce rôle est réservé à d’autres équipements de sécurité réseau, tels que l’IDS/IPS ou le proxy.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

mécanismes de sécurité Anti-Virus

A

Un logiciel antivirus est conçu pour détecter, bloquer et supprimer les logiciels malveillants connus. Il possède une base de données contenant les signatures des logiciels malveillants connus.

Par exemple, dès qu’un fichier est téléchargé, l’antivirus calcule la signature de ce fichier et la compare avec sa base de données. S’il y a une correspondance, le fichier est considéré comme malveillant. Ce sont les professionnels de la sécurité qui alimentent cette base de données.

Par conséquent, s’il s’agit de la première fois qu’un virus est utilisé ou si un attaquant parvient à changer la signature d’un virus, l’antivirus ne pourra pas le détecter. C’est pour cela qu’un anti-virus doit impérativement être mis à jour quotidiennement.

Les Next-Generation Antivirus (NGAV) sont une évolution des antivirus traditionnels. En plus de se baser sur les signatures des fichiers, ils peuvent effectuer l’analyse comportementale, la détection d’attaques sans fichier, l’analyse de la mémoire, l’apprentissage automatique, etc. L’anti-virus est souvent abrégé en “AV”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

mécanismes de sécurité VPN(Virtual Private Network)

A

Le VPN est un service de réseau sécurisé qui permet de créer une connexion chiffrée et privée entre les réseaux ou entre différents nœuds

Le VPN est souvent utilisé lorsque vos flux doivent traverser des réseaux qui ne sont pas fiables, comme Internet, par exemple. Un attaquant qui intercepte les flux ne sera pas en mesure de les lire.

Les VPN peuvent être utilisés pour connecter deux sites distants, on parlera alors de tunnel VPN site à site.

Mais les VPN sont aussi souvent utilisés pour établir des tunnels VPN poste à site, notamment pour les personnes qui doivent souvent se déplacer, comme les commerciaux, ou simplement pour celles qui travaillent depuis leur domicile.

Dans une moindre mesure, ils peuvent être utilisés pour faire des tunnels VPN poste à poste.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

mécanismes de sécurité Proxy

A

Un proxy ou serveur mandataire joue le rôle d’intermédiaire en se plaçant entre deux hôtes. Le client envoie une requête, le proxy l’intercepte et effectue la requête à la place du client. Grâce à ce rôle, le proxy peut offrir plusieurs services. En matière de sécurité, le proxy pourra par exemple bloquer l’accès à certains sites web.

Les proxy sont souvent utilisé avec les protocoles HTTP et HTTPS dans un objectif de contrôler les accès aux sites web d’Internet.

Le proxy possède une base de données avec différentes catégories de site web comme par exemple les réseaux sociaux, les sites d’e-commerce, les sites réputés comme malveillant, les webmails, etc…

Vous pouvez donc autoriser ou bloquer certaines catégories en fonction de vos besoins de sécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

mécanismes de sécurité WAF (Web Application Firewall)

A

Un WAF a pour fonction d’analyser les requêtes échangées entre un utilisateur et un serveur web afin de détecter et de bloquer d’éventuelles attaques émanant de cet utilisateur.

Le WAF offre une protection au niveau de la couche applicative du serveur web, ce qui lui permet de faire face à diverses attaques telles que les injections de code malveillant (comme les SQL injections ou les XSS), les attaques par déni de service (DDoS), et autres menaces ciblant spécifiquement les applications web.

Alors que les proxys protègent généralement les clients, les WAF protègent les serveurs. Un WAF est déployé pour protéger une application Web spécifique ou un ensemble d’applications Web. Un WAF peut être considéré comme un reverse proxy.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

mécanismes de sécurité EDR

A

EDR (Endpoint Detection Response) L’EDR détecte et bloque les menaces, qu’elles soient connues ou inconnues, en utilisant l’analyse comportementale, l’apprentissage automatique et la corrélation des événements sur les terminaux.

Un EDR possède de puissantes capacités de détection, telles que la surveillance de comportements suspects et la détection d’attaques sans dépôt de fichier.

Il offre également des fonctionnalités d’investigation permettant la visualisation complète de la séquence d’une attaque.

Enfin, il offre des options de remédiation, telles que la restauration de fichiers, la fermeture de programmes et l’isolation réseau des machines affectées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les différences entre un antivirus classique, un antivirus “next gen” et un EDR ?

A

Un antivirus détecte les menaces connues grâce aux signatures.

Un antivirus “next gen”, comme vu précédemment, va plus loin qu’un AV classique dans ses analyses. Le NGAV est un élément de prévention, il constitue une première ligne de défense indispensable.

L’EDR va, quant à lui, être capable de corréler les données des terminaux, détecter les comportements suspects et bloquer l’attaque en envoyant l’information aux autres terminaux.

Lorsque les menaces parviennent à contourner le NGAV, les cybermenaces sont détectées par la solution EDR. Le NGAV intervient avant ou au moment de l’exécution d’une menace pour l’arrêter avant qu’elle ne cause des dommages.

L’EDR intervient après l’infection ou l’intrusion, en fournissant une visibilité en temps réel sur ce qui se passe sur les terminaux, ce qui permet de comprendre comment l’attaque a eu lieu et quelles actions malveillantes ont été prises.

Le NGAV et l’EDR sont donc complémentaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

IDS (Intrusion Detection System) et IPS (Intrusion Prevention System)

A

Technologies de sécurité qui surveillent le réseau pour détecter et prévenir les intrusions ou les activités suspectes. IDS signale les incidents tandis que IPS intervient pour bloquer activement les attaques.

Les IDS et IPS font les mêmes analyses. L’IDS envoie une alerte lorsqu’il détecte un flux suspect, mais ne le bloque pas, tandis que l’IPS, lorsqu’il voit un flux suspect, alerte et bloque le flux.

Les IDS/IPS vont au-delà des fonctionnalités d’un pare-feu en effectuant des analyses sur les couches 3 à 7 du modèle OSI. Ils peuvent réaliser des analyses par signatures, des analyses comportementales, des analyses de protocoles, etc.

Ces analyses sont beaucoup plus approfondies que celles du pare-feu, ce qui entraîne une utilisation plus importante des ressources et un temps d’analyse plus long. Cela peut réduire considérablement le débit du réseau si l’IDS/IPS est placé en coupure du réseau.

En raison de sa sensibilité aux attaques par déni de service et de son impact sur le débit réseau, l’IDS/IPS est souvent placés derrière le pare-feu. Le pare-feu traite les flux et filtre les paquets indésirables, puis les flux acceptés sont ensuite analysés par l’IDS/IPS.

Cela évite de ralentir excessivement le réseau et d’utiliser des ressources de calcul pour des flux qui auraient finalement été bloqués par le pare-feu. En travaillant en tandem, le pare-feu et l’IDS/IPS renforcent la sécurité du réseau en offrant une approche plus équilibrée entre la prévention et la détection des menaces.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Défense en profondeur

A

La notion de défense en profondeur, également connue sous le nom de “defense-in-depth” en anglais, est une approche stratégique de la sécurité informatique qui vise à protéger un système, un réseau ou une organisation en mettant en place plusieurs couches de défense.

Chaque couche de défense est conçue pour détecter, bloquer ou atténuer des menaces spécifiques, et si une couche de défense est contournée ou compromise, les autres couches restent actives pour continuer à assurer la sécurité.

L’idée derrière la défense en profondeur est de créer une série de barrières et de contrôles de sécurité qui fonctionnent de manière complémentaire. Chaque couche peut être considérée comme une ligne de défense supplémentaire, et leur combinaison rend l’ensemble du système plus résistant aux attaques.

Chaque actif et chaque donnée ne peuvent pas être protégés de la même manière. Comme dans la vie réelle, il existe des zones à haut risque et d’autres moins sensibles. De ce fait, il est primordial de comprendre que tout ne peut pas être protégé au même niveau et de manière égale.

Une approche équilibrée consiste à identifier les risques les plus élevés, afin de concentrer nos efforts sur la protection des actifs les plus critiques, plutôt que de disperser nos ressources de sécurité de manière uniforme.

17
Q

Modélisation du risque

A

Chaque système d’information possède des actifs.
Les actifs possèdent des vulnérabilités.
Les menaces ciblent les actifs en exploitant les vulnérabilités.
L’ensemble de ces actions constitue un incident.
Cet incident a un impact sur la confidentialité, l’intégrité et la disponibilité des données de l’organisme.
Ces impacts ont des conséquences qui peuvent être d’ordre financier, de temps, d’images ou de réputation, etc.
La vraisemblance de cet incident multipliée par les conséquences donne le niveau de risque.
Plus le niveau de risque est élevé, plus il faudra mobiliser des ressources pour contrer, minimiser l’impact, détecter et bloquer cet incident.

18
Q

pourquoi l’analyse de risque est il interessant pour un organisme

A

Trouver les scénarios de risques les plus pertinents pour l’organisation.
En analysant la vraisemblance d’un incident, et en évaluant les conséquences que chaque incident pourrait avoir sur l’organisation, nous pouvons identifier les zones sensibles et les actifs les plus à risque.
Cette évaluation permet de prendre des décisions éclairées quant à la mise en place de mesures de sécurité adaptées et proportionnées aux risques identifiés.

19
Q

Ingénierie sociale

A

Manipulation consistant à obtenir un bien ou une information, en exploitant la confiance, l’ignorance ou la crédulité de tierces personnes.

Il s’agit, pour les personnes malveillantes usant de ces méthodes, d’exploiter le facteur humain, qui peut être considéré dans certains cas comme un maillon faible de la sécurité du système d’information.

L’objectif de cette attaque est de vous dérober des informations confidentielles (mot de passe, carte de crédit, etc…) ou d’installer des logiciels malveillants sur vos systèmes ou encore de vous extorquer de l’argent directement.

Pour cela, les attaquants peuvent utiliser le téléphone, les réseaux sociaux, les e-mail, etc… Aujourd’hui, la technique la plus fréquente d’ingénierie social est l’hameçonnage ou phishing en anglais.

20
Q

phishing ou l’hameçonnage

A

Le phishing consiste à usurper l’identité d’un tiers de confiance (banque, administration, réseau social, entreprise de livraison, commerce en ligne…) pour tromper la victime et l’inciter à communiquer ses données d’identité, ses mots de passe ou ses numéros de carte bancaire.

Les informations dérobées lors de l’hameçonnage/phishing seront ensuite directement utilisées par les escrocs ou revendus à d’autres cybercriminels pour mener diverses actions frauduleuses.

21
Q

C’est quoi un Virus

A

Un virus est un programme informatique malveillant qui a pour objectif de perturber le fonctionnement normal d’un appareil informatique voire de dérober des informations personnelles qu’il contient.

Les virus peuvent avoir des objectifs, des comportements et des formes différentes, il existe énormément de typologies de virus.

Trojan / Cheval de Troie(se fait passer pour un fichier ou un programme légitime), Ransomware / Rançongiciel, Macro-virus, Spyware, Worm / Ver.
Leurs objectifs peuvent être, par exemple :

Prise d’otages des données: Destruction / Dénis de service, Espionnage, Dissimulation, Propagation etc…

22
Q

C’est quoi Ransomware

A

Un rançongiciel ou ransomware en anglais est un code malveillant qui bloque l’accès à votre appareil ou à des fichiers en les chiffrant et qui vous réclame le paiement d’une rançon pour obtenir le déchiffrement de vos données.

23
Q

Spyware

A

Logiciel dont l’objectif est de collecter et de transmettre à des tiers des informations sur l’environnement sur lequel il est installé, sur les usages habituels des utilisateurs du système, à l’insu du propriétaire et de l’utilisateur.
Les spywares peuvent avoir différents objectifs : Voler les mots de passe, Voler vos identifiants bancaires etc
Parmi les spywares, le plus connu est le keylogger ou enregistreur de frappes en français. matériel ou logiciel

24
Q

Worm(ver)

A

Un ver (ou worm) est un logiciel malveillant indépendant, cherchant à propager son code au plus grand nombre de cibles, puis de l’exécuter sur ces mêmes cibles. Il perturbe le fonctionnement des systèmes concernés en s’exécutant à l’insu des utilisateurs.
Les termes ver et virus sont relativement proches. Un ver est un virus qui se propage de manière quasi-autonome (sans intervention humaine directe) via le réseau. Les vers sont donc une sous-catégorie de virus, dont le vecteur primaire de propagation reste le réseau.

25
Q

Deni de service

A

Action ayant pour effet d’empêcher ou de limiter fortement la capacité d’un système à fournir le service attendu.

Cette action n’est pas nécessairement malveillante. Elle peut aussi traduire un mauvais dimensionnement du service, incapable de fournir la réponse à une forte demande.

Si l’action est lancée depuis plusieurs sources, il est fréquent de parler de Déni de Service Distribué (DDoS).

26
Q

Bruteforce

A

Une attaque par force brute (bruteforce attack) consiste à tester, l’une après l’autre, chaque combinaison possible d’un mot de passe ou d’une clé pour un identifiant donné afin de se connecter au service ciblé.

Le brute force par dictionnaire est une méthode plus sophistiquée qui utilise une liste de mots courants, de phrases, de noms, de mots de passe populaires, etc. Pour tenter de deviner le mot de passe. Au lieu de tester toutes les combinaisons possibles, le brute force par dictionnaire compare chaque mot de la liste à la tentative de mot de passe

27
Q

Botnet

A

Un botnet est un ensemble de systèmes contrôlables par un attaquant via des serveurs de commande.

Les propriétaires de ces systèmes ne savent pas que leur PC participe à un botnet (leur PC a été compromis au préalable et à leur insu via l’exploitation d’une vulnérabilité)

28
Q

APT

A

APT (Advanced Persistent Threat) est un terme utilisé en cybersécurité pour décrire une catégorie d’attaques sophistiquées et persistantes menées par des acteurs malveillants hautement qualifiés et déterminés.

Les APT ne sont pas des attaques ponctuelles et éphémères, mais plutôt des opérations de cyberespionnage ou de cyberespionnage à long terme, visant à infiltrer discrètement et à demeurer actifs dans les systèmes ciblés pendant une période prolongée.

29
Q

CVE (Common Vulnerabilities and Exposures)

A

Les vulnérabilités informatiques sont souvent associées au concept de CVE, qui désigne une liste publique de failles de sécurité informatique. Les CVE aident les professionnels à coordonner leurs efforts visant à hiérarchiser et résoudre les vulnérabilités, et ainsi renforcer la sécurité des systèmes informatiques.
Une CVE prend la forme : CVE-AAAA-NNNN (AAAA est l’année de publication et NNNN un numéro d’identifiant) Exemple : CVE-2006-2369
L’exploitation peut se faire directement à partir du système ciblé si l’utilisateur malveillant possède un accès physique (local exploit), ou à distance s’il s’y connecte (remote exploit).