MARINE NAT 8 - BAT SITEL Flashcards
CYBER :
5 grands domaines d’activité SSI de l’INFOSEC
- COMPUSEC
- TRANSEC COMSEC NETSEC
- PERSEC
- PHYSEC
- EMSEC
CYBER :
COMPUSEC
Computer Security
Tous les moyens qui protègent un ordinateur en tant que machine individuelle (MDP, Verouillage, logiciel secu type antivirus … / Reglement de bonne conduite)
CYBER :
TRANSEC COMSEC NETSEC
Transmission Communication Network Security
Sécuriser les communications sur les différents réseaux informatiques (pare-feu, VPN …)
CYBER :
PERSEC
Personnal Security
S’applique aux personnes susceptibles d’avoir accès à des infos, procédés, matériels ou installations protégés. Mise en place de moyens d’identification (badges, habilitation …)
CYBER :
PHYSEC
Physical Security
Garantir l’intégrité des emprises traitants les informations classifiés. Mise en place de protection physiques (coffre fort, zonage, patrouille …)
CYBER :
EMSEC
Emanation Security
Protection contre les signaux parasites (SPC) émis par les matériels et systèmes qui gèrent l’information. Utilisation de cages de Faraday.
CYBER :
INFOSEC
Information Security
regroupe les 5 domaines de cybersécurité.
CYBER :
SPC
Signaux Parasites Compromettants
Signaux caractéristiques d’une activité spécifique menant à une menace TEMPEST
CYBER :
Menace TEMPEST
Interception et exploitation de SPC (signaux parasites compromettants) par des personnes qui n’ont pas le besoin d’en connaitre.
CYBER :
PSSIA
Politique de Sécurité des Systèmes d’Information des Armées
Document inter-armées qui énonce les principes et règles relatives à l’organisation, l’utilisation et la protection des SI dont le CEMA à la responsabilité.
CYBER :
qu’est ce que l’INFO 44 ?
Règles de la PSSIA relative au mot de passe utilisateur
CYBER :
qu’est ce que l’INFO 42 ?
Règles de la PSSIA relative à l’authentification d’administration
CYBER :
INFO 44 : Règles MDP Utilisateur (5)
- 9 caractères minimum
- Majuscule, minuscule, chiffre, caractère spécial
- rien en lien avec l’identifiant ou les infos utilisateur
- différents des 6 derniers MDP
- durée de vie minimale 7j
CYBER :
INFO 42 : Règles MDP Administrateur
Idem INFO 44 (utilisateur) avec MDP 14 caractères
CYBER :
Règles de la PSSIA concernant le verrouillage des comptes utilisateurs et administrateur
- verrouillage compte utilisateur : BIENS 03
- verrouillage compte administrateur : RH 21
CYBER :
Qu’est ce que le RH 05 ?
RH 05 fixe les règles PSSIA de l’ARR
Attestation de Reconnaissance de Responsabilité
CYBER :
Fréquence des séances de sensibilisation SSI ?
définit par le RH 07 de la PSSIA
périodiquement et après chaque chgt d’organisme pour chaque personnel
recommandé chaque année, obligatoire tous les 3 ans
PV de séance conservé 5 ans par OSSI
CYBER :
Trois critères de sécurité définis par la PROJ 07 de la PSSIA
Confidentialité (accès aux seules personnes admises)
Intégrité (s’assurer qu’une info n’a pas été modifiée)
Disponibilité (info utilisable par une personne)
CYBER :
Mention de protection et niveaux de classification
Mention de protection = Diffusion Restreinte
Niveaux de classification = Secret / Très secret
CYBER :
Organisation Cyber / décomposition de la cybersécurité =
Cyberprotection ou SI + Cyberdéfense + Cyberrésilience
CYBER :
Définition de la Cyberprotection
Ensemble des mesures techniques et non techniques de protection visant à protéger un SI. (Chiffre, SPC, Cryptographie …)
CYBER :
Définition et composition de la Cyberdéfense
Ensemble des mesures techniques et non techniques permettant de défendre les systèmes vitaux susceptibles de porter atteinte aux intérêts des armées.
Cyberdéfense = LID + LIA
CYBER :
Définition de la Cyberrésilience
Capacité d’une organisation à poursuivre au mieux sa mission tout en contenant les effets d’une panne ou cyberattaque avant de restaurer ses fonctions normales.
CYBER :
LID
Lutte informatique Défensive
Défense active des SI faisant partie de la cyberdéfense.
CYBER :
LIA
Lutte Informatique Active
Capacité de lutte dans le cyberespace faisant partie de la cyberdéfense.
CYBER :
ALID
Adjoint de Lutte Informatique Défensive
Rôle assuré par le COMOPS.
CYBER :
Agents de la SSI dans une unité (3)
- Commandant en second = Adjoint Cyber
- COMOPS / Officier SIC = Adjoint Lutte Informatique Défensive (ALID)
- Tout l’équipage = Utilisateurs
CYBER :
Rôle de l’Administrateur de Sécurité (RH 17 / IGI 1300)
Chargé des mesures de sécu à appliquer à tout SI contenant des infos classifiés SECRET ou TRES SECRET.
CYBER :
Rôle de l’Administrateur Système (IGI 1300)
Chargé de la mise au point, de l’exploitation, de la maintenance, du ctrl et des évolutions du SI.
CYBER :
3 grandes fonctions de l’administrateur Sécurité (IGI 1300)
- Mises à jour (MCS, veille techno, antivirus, logiciels …)
- Administration (gestion des comptes, droits …)
- Organisationnel (séance sensibilisation, ARR …)
CYBER :
2 types de menaces SSI
- involontaires / accidentelles (origines naturelles/matérielles/humaines)
volontaires / intentionnelles (ludique, avide, stratégique, terroriste)
CYBER :
Différents types de cyberattaques
- cybercriminalité
- cyberespionnage
- cyberterrorisme
- cyberguerre
- cyberhacktivisme
CYBER :
3 fonctions de la station blanche
- Scanner des supports amovibles
- Détecter les virus
- Transférer des données sur un autre support amovible
CYBER :
Procédure en cas de détection antivirale pour un utilisateur (4)
1- Suivre la fiche réflexe propre à chaque unité
2- Ne rien toucher, ne pas eteindre
3- Rendre compte supérieur et OSSI
4- Condamner le PC par affichage
CYBER :
Procédure en cas de détection antivirale pour un administrateur (5)
1- Vérifier les actions de l’utilisateur sur place
2- Se connecter en admin-local sur ordre
3- Récupération des logs (journaux d’événements)
4- Récupération des éléments (captures d’écran …)
5- Restauration du PC sur ordre (formatage …)
HSCT :
2 chaines de l’organisation prévention sous la responsabilité du commandant ou chef d’organisme
- chaine d’expertise
- chaine de mise en œuvre (chargée de faire appliquer les dispositions)
HSCT :
Composition de la chaine d’expertise (5)
- CPRP > Bureau PREV > Assistant prévention > Expert dans le domaine prévention
- Médecin de prévention
HSCT :
Composition de la chaine de mise en œuvre (3)
- Commandant en second
- Personnel d’encadrement
- Personnel exécutant
HSCT :
Rôle du Commandant
Responsable en toutes circonstances de son unité et de l’application des règles de prévention
- désigne le chargé de prévention des risques pro (CPRP)
- constitue la CCHPA
- élabore le recueil des dispositions de prévention
HSCT :
Rôle du commandant en second
- a connaissance des travaux de tous les services de l’unité et veille qu’il n’y ait pas d’interférences entre eux
- fait appliquer les principes généraux de prévention
HSCT :
Définition et rôle du CPRP
Chargé de prévention des risques professionnels
est le conseiller du commandant en matière de prévention
- désigné par le cdt, il peut être OM, OMS Off ou civil
- responsable du bureau prévention
- assure le suivi de la formation SST
HSCT :
Rôle de l’assistant prévention
OM désigné par le CDT, il est adjoint du CPRP. Il s’occupe :
- de suivre règlementairement le matériel et les installations soumises a visites periodiques
- Surveiller quotidiennement les actions de prev
- concourir à la gestion des coactivités du batiment
- anime la politique SST par des campagnes de sensibilisation
HSCT :
Rôle du bureau prévention (3)
- Renseigne et centralise les BTR (bons de travaux a risque)
- Coordonne les différents travaux avec les entreprises ext
- Effectue les rondes de prévention dans le bord
HSCT :
Rôle du médecin de prévention
Conseiller du CDT en matière
- d’hygiène générale des locaux (cuisines …)
- d’amélioration des conditions de travail
- d’information sanitaire
HSCT :
Rôle du personnel d’encadrement
A la responsabilité de veiller, dans son domaine de compétence et pour le personnel placé sous ses ordres, à l’application des mesures se rapportant à la SST.
Rôle essentiel dans les actions de prévention (formation des personnels …)
HSCT :
Rôle du personnel exécutant
Personnel exposé aux risques
Respecte les consignes, règles et procédures en vigueur dans l’organisme.
HSCT :
Définition du droit d’alerte
Constitue le devoir pour le personnel de signaler immédiatement toute situation de travail dont il a un motif raisonnable de penser qu’elle présente un danger grave et imminent.
- stopper les travaux et faire évacuer la zone
- prévenir immédiatement le CPRP
HSCT :
Définition du droit de retrait
Possibilité donnée à un travailleur de se retirer d’une situation de travail lorsqu’il a des motifs raisonnables de penser qu’elle présente pour sa vie ou sa santé un danger grave et imminent.
HSCT :
définition et rôle de la CCHPA
Commission Consultative d’Hygiène et de Prévention des Accidents
assiste le chef de l’organisme concerné (CDT) dans sa mission de prévention
HSCT :
Composition de la CCHPA (4)
- CDT
- CPRP chargé de prev des risques pro
- Medecin prev
- toute personne qualifiée convoquée par le CDT
HSCT :
Quand se reunit la CCHPA ? (3)
- une fois tous les trimestres
- 24h à l’issue d’un droit de retrait non résolu
- après un accident grave ou non grave mais répétitif
HSCT :
6 points à mettre en place avant travail en hauteur
- BTR (bon de travaux a risques) pour travaux en hauteur
- s’équiper avec les EPI (casque, combinaison, chaussures secu, gants, harnais)
- Minimum 2 (1 exécutant et 1 surveillant)
- Ctrl de l’état du matériel / EPI
- Aptitude medicale
- Vérification Générale Persiodique (VRP) de 1 an pour le harnais
HSCT :
5 points essentiels de manutention
- se rapprocher du centre de gravité de l’objet
- position pied à plat
- avoir de bonnes prises, bras en traction simple
- garder le dos droit en fixant la colonne
- fléchir et soulever avec les jambes
HSCT :
limites de charges autorisées par article R4541-9
masculin -18 = 20kg
masculin +18 = 55kg
féminin -18 = 10kg
féminin +18 = 25kg
COMSEC :
Composition d’un système de chiffrement
E/S (élément secret) / clé de chiffrement + équipement chiffrant
COMSEC :
Définition de la periodicité d’une clé de chiffrement
Durée normale pendant laquelle la clé reste en service
COMSEC :
Définition de la cryptoperiode d’une clé de chiffrement
Durée d’utilisation d’un troncon de clé de chiffrement
COMSEC :
Différents procédés de chiffrement (3 ppaux)
- Cryptomod (chiffrement de messages protégés ou classifiés)
- Saville (chiffrement de la voie de communication)
- Vallor (OTAN, stations trans a terre ou bâtiments en mer)
- Ipsec (sur réseau IP)
COMSEC :
2 types de chiffrement
- chiffrement de voie
- chiffrement de bout en bout (messages et paquets) = de message
COMSEC :
2 méthodes d’exploitation du chiffrement de message
- chiffrement hors ligne
- chiffrement en ligne
COMSEC :
Fonctionnement du chiffrement hors ligne
Dissocier les opérations de chiffrement/déchiffrement (au crytpocentre) des opérations de transmission/réception (via PC Maxime)
Méthode utilisée pour les messages très secret ou équivalent OTAN
COMSEC :
Fonctionnement du chiffrement en ligne
Le moyen de chiffrement est lié au moyen de transmission. Les deux opérations sont faites simultanément. Plus rapide mais trop facilement accessible.
Méthode utilisée pour les messages DR et Secret
COMSEC :
Liste de matériels chiffrants (6)
- DCS 100
- DCS 100.10
- KIV 7M
- KW 46
- ELECTRODAT 4.2
- PC MAXIME
COMSEC :
Type / Procédé / Méthode / Liaison de chiffrement :
KW 46
- Type de chiffrement : VOIE
- Procédé de chiffrement : VALLOR
- Méthode de chiffrement : EN LIGNE
- Liaison : TRAM HF
COMSEC :
Type / Procédé / Méthode / Liaison de chiffrement :
DCS 100
- Type de chiffrement : VOIE
- Procédé de chiffrement : SAVILLE
- Méthode de chiffrement : EN LIGNE
- Liaison : NAVITER / LICOP
COMSEC :
Type / Procédé / Méthode / Liaison de chiffrement :
KIV 7M
- Type de chiffrement : VOIE
- Procédé de chiffrement : EMULATION SAVILLE OU VALOR
- Méthode de chiffrement : EN LIGNE
- Liaison : NAVITER / LICOP
COMSEC :
Type / Procédé / Méthode / Liaison de chiffrement :
ELECTRODAT 4.2
- Type de chiffrement : VOIE
- Procédé de chiffrement : VINSON
- Méthode de chiffrement : EN LIGNE
- Liaison : CRYPTOPHONIE UHF
COMSEC :
Type / Procédé / Méthode / Liaison de chiffrement :
DCS 100.10
- Type de chiffrement : MESSAGE
- Procédé de chiffrement : CRYPTOMOD
- Méthode de chiffrement : EN LIGNE (DR et SECRET) / HORS LIGNE (TRES SECRET)
- Liaison : CRT / CRA
COMSEC :
3 moyens anti-intrusion des DCS 100 ou DCS 100.10
- Appui simultané sur les 2 boutons clés en face avant
- Déconnexion de la prise J5
- Retrait du capot (2 connecteurs)
COMSEC :
3 paramètres pour établir une liaison via DCS 100 et DCS 100.10
- avoir la même configuration
- avoir la même clé
- sélectionner “chiffre” dans le menu MODE
COMSEC :
3 états du voyant parité des DCS 100 et DCS 100.10
- Fixe : aucune clé dans DCS
- Éteint : au moins une clé dans DCS
- Clignotant : en attente de chargement (via DTC …)
COMSEC :
Chargement et format des clés dans DCS via DTC
- X pour OTAN 32 caractères - DTC OTAN
- N pour nationale 42 caractères - DTC National
COMSEC :
Types de chargeurs de clés pour les DCS
- DTC dispositif de transfert de clé
- KYK 13 (n’accepte que le format OTAN)
- KOI 18 (chargeur de clé universel à segment)
COMSEC :
Composition et 2 types de chiffreur KW46
BIC boitier interface codeur + KW46 (chiffreur)
KW46 R sur bateau (position bypass)
KW46 T à terre (position 32)
COMSEC :
3 clés du KW 46 et composition BAV mélangée
- CV1 : définit la positram (station à terre)
- UV : propre à chaque bâtiment
- BAV (mélangée) : définit la zone géographique
BAV mélangée = BAV pure + UV
COMSEC :
Horaire de ré-incrémentation du KW 46
08h00 Zulu
9h en hiver / 10h en été en France
SELTIC :
Signification SELTIC
Système d’ELaboration de Transport et de gestion des Clés
Système global interarmées chargé des taches de production, distribution et gestion des E/S éléments secrets (clés de chiffrement)
SELTIC :
2 échellons de gestion
- échelon national (Maison Lafitte)
- échelon local (cellules locales (ALFAN, CECMED …)
SELTIC :
Composition et rôle de l’échelon national
- CEC : centre d’élaboration de clés (hors réseau) - génère les aléas pour filières nationale et projetée
- STN : Station technique nationale - personnalise et distribue ces aléas via réseau SECRET
SELTIC :
Composition et rôle de l’échelon local
STL : Station technique locale (dans les unités ayant une forte dotation ACSSI)
Permet de recevoir et préparer les ES utilisateur avant chargement dans DTC
SELTIC :
2 entités SELTIC
- PROCLE : processeur de clé (production, chargement et gestion des clés)
- DTC : dispositif de transfert de clé (prise en compte des E/S sur PORCLE pour les distribuer aux matériels chiffrant)
SELTIC :
4 configurations algorithmiques (logiques) des DTC
A (France / Otan / Alliés / Seltic)
B (France / Alliés / Seltic)
C (Otan / Seltic)
D (Alliés / Seltic)
SELTIC :
Composants de l’armure numérique du DTC
E/S de gestion
- MCPO (Motif de contrôle de Preuve d’origine)
- KB (clé de base de gestion)
- KR (clé de réseau de gestion)
SELTIC :
Rôle du MCPO
Motif de Contrôle de Preuve d’Origine
algorithme dérivé du niveau supérieur qui permet à l’entité (DTC) d’être reconnu dans le monde SELTIC.
Dès l’injection d’un MCPO, création de KPL (clés de protection locale) propre à sa logique (A B C D). Assure la protection des E/S utilisateurs pendant 1 an.
SELTIC :
Rôle de la KB
Clé de Base de gestion
Assurer la protection du transit de la KR lors de son injection dans l’entité.
Validité 1an
SELTIC :
Rôle de la KR
Clé de Réseau de gestion
Assurer la protection des réseaux de gestion de type R1/R2/R3/R4
Validité 6 mois.
SELTIC :
Différentes filières du monde SELTIC (3) et réseaux associés (2)
- Filière nationale / interarmées
- Filière projetée / théâtre d’opération extérieure
- Filière OTAN
- Réseaux Intrafilière (R1 et R2)
- Réseaux Interfilière (R3 et R4)
SELTIC :
Rôle et composition d’un DTC
Dispositif de Transfert de Clé
- terminal d’injection dédié au stockage, transport et injection d’E/S dans les équipements chiffrants.
- Saccoche
- 2 batterie ALI 124 ou 142
- 1 cordon de base 1m
- 4 cordons adaptateurs (30cm)
- 2 CIK (Crypto Ignition Key)
SELTIC :
Classification DTC
classé DR ACSSI sans bouchon CIK à poste sinon prend le niv de conf des E/S transportés.
SELTIC :
Rôle et différents types de bouchons CIK
Crypto Ignition Key
Bouchons mémoire de stockage de clés.
- Administrateur (bleu) : responsable de la sécu du DTC
- Injecteur (rouge) : opérateur pour manipuler les E/S
- Injecteur (noir) : Manipuler des E/S hors monde SELTIC
2 CIK admin par DTC ou PROCLE
SELTIC :
3 méthodes de réalisation d’un EFFURG sur DTC
- Appuyer 8sec bouton EFF
- Appuyer 2 fois bouton EFF
- Retrait Batterie > 2 min
Tul&Max :
Description du procédé CRYPTOMOD
Procédé de chiffrement électronique numérique de tous les messages protégés ou classifiés. Chiffrement de type message par DCS 100.10.
Tul&Max :
Présentation des clés marine pour le DR et SECRET
- périodicité 2mois
- ruban perforé enroulé dans canister
- comporte 2 parties (identification par baptême et indice puis 10 segments perforés)
Tul&Max :
Présentation des clés marine pour le TRES SECRET
- périodicité de 1 mois
- bloc comportant 4 feuillets qui donnent la clé pour une cryptopériode
- clé composée du GIS, d’une suite de 25 caractères et du mot de ctrl
Tul&Max :
Indicateurs de procédés de chiffrement CRYPTOMOD et TULIPE
- BBBB = CRYPTOMOD
- TTTT = TULIPE
Tul&Max :
Description du procédé TULIPE
Procédé de chiffrement électronique numérique hors ligne de tous les messages TS. Chiffrement de type message PC MAX.
Tul&Max :
Description PC MAXIME
Machine Acp d’eXtraction et d’Insertion de Messages sEcrets
Système permettant le traitement des messages de niveau TS après chiffrement/déchiffrement dans un DCS 100.10.
Action a lieu au crypto-centre du PC SIC.
Système MAXIME = PC MAX + DCS 100.10 + Imprimante
Tul&Max :
2 modes de fonctionnement du système MARIE / MAXIME
- mode maintenance (fonctionnalités de configuration)
- mode exploitation (fonctionnalités d’utilisation)
Tul&Max :
2 groupes d’indicatifs de télécommunications
- indicatifs internationaux (combinaisons de 3 à 8 caractères)
- groupes adresses (spé armées pour identifier autorités, cdt …)
Tul&Max :
Documents de référence pour les indicatifs (3)
- docs nationaux : PMN 6.1.2 INDIGRA / D240 indicatifs codés
- docs OTAN : ACP 100 FR/AN