Module 2 Flashcards
Hameçonnage
L’hameçonnage est l’utilisation de communications numériques pour inciter les destinataires à révéler des données sensibles ou à déployer des logiciels malveillants.
Les logiciels malveillants
Les logiciels malveillants sont des logiciels conçus pour endommager les appareils ou les réseaux. L’objectif principal des logiciels malveillants est d’obtenir de l’argent ou dans certains, un avantages en matière de renseignement, qui peut être utilisé contre une personne, une entreprise ou un territoire
L’ingénierie sociale
L’ingénierie sociale est une technique de manipulation qui exploite l’erreur humaine pour obtenir des informations privées, un accès, ou des objets de valeur.
Sécurité et gestion des risques
Ce domaine se concentre sur la définition d’objectifs de sécurité, l’atténuation des risques, la conformité, la continuité des activités et la loi.
Sécurité des ressources
Sécurisation des ressources numériques et physiques (stockage, maintenance, rétention et destruction de données)
Architecture et ingénierie de sécurité
Assurer l’optimisation de la sécurité des données via l’utilisation d’outils, de systèmes et de processus efficaces.
Sécurité de la communication et du réseau
Il se concentre sur la gestion et sécurisation des réseaux physiques et des commun sans fil.
Gestions des identité et des accès
Assurer la sécurité des données en faisant appliquer les politiques de contrôle et de gestion des ressources physiques (valider l’identité des employés, documenter les rôles d’accès)
Évaluation et test de sécurité
Réalisation de test de contrôle, la collecte et l’analyse de données et les audits de sécurité pour évaluer les risques, les menaces et les vulnérabilités.
Opérations de sécurité
Réalisation d’enquêtes et la mise en œuvres de mesures préventives
Sécurité du développement logiciel
Recours à des pratiques de codages sécurisées c’est à dire suivre un ensemble de directives pour sécuriser les applications et les services.
Appâtage USB
attaque au cours de laquelle un acteur malveillant laisse stratégiquement une clé USB contenant un logiciel malveillant pour qu’un employé la trouve et l’utilise, dans le but d’infecter le réseau à son insu.
Attaque cryptographique
attaque qui affecte les formes sécurisées de communication entre un expéditeur et son destinataire.
Attaque de la chaîne d’approvisionnement
attaque qui cible les systèmes, les applications, le matériel et/ou les logiciels pour localiser une vulnérabilité permettant de déployer des logiciels malveillants.
Attaque de point d’eau :
type d’attaque impliquant un acteur malveillant qui compromet un site web fréquemment visité par un groupe spécifique d’utilisateurs.