Sécurité des infrastructures Flashcards

1
Q

Quel est la différence entre sécurité et sûreté

A

La sûreté concerne les menaces non intentionnelles telles que les erreurs humaines, les défaillances techniques et les accidents. La sécurité concerne uniquement les menaces intentionnelles comme l’espionnage, la cybercriminalité ou le terrorisme.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En quoi consiste l’attaque Buffer overflow ?

A

Un débordement de tampon se produit lorsqu’un programme écrit des données dans une mémoire tampon jusqu’à surcharger la capacité de cette dernière.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi une attaque DOS et DDOS

A

Attaques par déni de service (DoS) et par déni de service distribué (DDoS), ces attaques inondent un système ou un réseau de trafic, le rendant indisponible pour les utilisateurs légitimes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi une attaque ransomware ?

A

Ransomware : Un logiciel malveillant qui bloque l’accès à vos données et exige une rançon pour les débloquer. Les cybercriminels utilisent souvent des cryptomonnaies pour le paiement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi le phishing et le spear phishing ?

A

Hameçonnage (phishing) et harponnage (spear phishing) : Des e-mails ou des messages trompeurs incitent les utilisateurs à divulguer des informations sensibles, comme des mots de passe ou des numéros de carte de crédit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

En quoi consiste une injection SQL ?

A

Injection SQL : Les attaquants insèrent du code SQL malveillant dans les formulaires web pour accéder à des bases de données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

En quoi consiste la disponibilité, l’intégrité et la confidentialité ?

A

Disponibilité : La disponibilité concerne l’accès continu et fiable aux ressources informatiques. Cela signifie que les systèmes, les données et les services sont accessibles lorsque vous en avez besoin. Les attaques visant la disponibilité, comme les attaques par déni de service (DoS), cherchent à perturber ou à bloquer l’accès aux ressources.

Intégrité : L’intégrité garantit que les données restent exactes, cohérentes et non altérées. Les mesures de sécurité visant l’intégrité empêchent toute modification non autorisée des données. Par exemple, le hachage des fichiers permet de vérifier leur intégrité.

Confidentialité : La confidentialité concerne la protection des informations sensibles contre tout accès non autorisé. Les contrôles de confidentialité, tels que le chiffrement et les autorisations d’accès, garantissent que seules les personnes autorisées peuvent accéder aux données confidentielles.

https://www.cnil.fr/fr/cybersecurite/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les algorithmes symétriques ?

A
  • Data Encryption Standard (DES)(déprécié)
  • Triple-DES (3DES)
  • Advanced Encryption Standard (AES) (128,192 et 256 bits)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les algorithmes asymétriques ?

A
  • RSA
  • Diffie-Hellman
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quels sont les algorithme de hachage ?

A
  • SHA-1, SHA-2 (224, 256, 334 et 512 bits), SHA-3
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qui est l’ARCOM

A

Autorité de régulation de la communication audiovisuelle et numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

C’est quoi une analyse forensique

A

L’analyse forensique (plus fréquemment appelée « forensic ») consiste à investiguer un système d’information après une cyberattaque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

C’est quoi l’HMAC

A

HMAC (Hash-Based Message Authentication Code) est une technique d’authentification cryptographique qui utilise une fonction de hachage et une clé secrète.
Grâce à HMAC, vous pouvez procéder à une authentification et vérifier que les données sont correctes et authentiques avec des secrets partagés, contrairement aux approches qui utilisent les signatures et la cryptographie asymétrique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

C’est quoi le PSSI

A

La politique de sécurité des systèmes d’information (PSSI) est un plan d’action défini pour maintenir un certain niveau de sécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

C’est quoi AAA en informatique ?

A

En sécurité informatique, AAA correspond à un protocole qui réalise trois fonctions : l’authentification, l’autorisation, et la traçabilité (en anglais : Authentication, Authorization, Accounting/Auditing).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

C’est quoi un risque ?

A

« Danger éventuel, plus ou moins prévisible, inhérent à une situation ou à une activité ». « Éventualité d’un événement futur, incertain ou d’un terme indéterminé, ne dépendant pas exclusivement de la volonté des parties et pouvant causer la perte d’un objet ou tout autre dommage ».

17
Q

Quel est le protocole permettant la redondance d’équipements réseaux ?

A

VRRP (HSRP CISCO)

18
Q

C’est quoi un serveur Radius ?

A

Le serveur Radius agit comme une passerelle de sécurité qui vérifie l’identité de l’utilisateur avant de lui accorder l’accès au réseau. Le serveur Radius est généralement utilisé dans les réseaux d’entreprise pour sécuriser l’accès à Internet, aux serveurs et à d’autres ressources réseau.

19
Q

Quel est le protocole HA de Pfsense ?

A

CARP

20
Q

POV risque de l’ISO 27005 et 31000

A

L’ISO/IEC 27005 définit les meilleures pratiques de gestion des risques, principalement axées sur la gestion des risques liés à la sécurité de l’information
L’ISO 31000 définit le risque comme l’effet de l’incertitude sur les objectifs. En d’autres termes, il s’agit de la possibilité d’un résultat différent, qu’il soit positif ou négatif, par rapport à celui attendu.

21
Q

C’est quoi une DMZ ?

A

Une zone démilitarisée (DMZ) est un segment de réseau qui isole des serveurs ou des services accessibles depuis Internet, tout en les séparant du réseau interne. Elle est souvent utilisée pour héberger des serveurs Web, des serveurs de messagerie ou d’autres services publics