Sécurité des infrastructures Flashcards
Quel est la différence entre sécurité et sûreté
La sûreté concerne les menaces non intentionnelles telles que les erreurs humaines, les défaillances techniques et les accidents. La sécurité concerne uniquement les menaces intentionnelles comme l’espionnage, la cybercriminalité ou le terrorisme.
En quoi consiste l’attaque Buffer overflow ?
Un débordement de tampon se produit lorsqu’un programme écrit des données dans une mémoire tampon jusqu’à surcharger la capacité de cette dernière.
C’est quoi une attaque DOS et DDOS
Attaques par déni de service (DoS) et par déni de service distribué (DDoS), ces attaques inondent un système ou un réseau de trafic, le rendant indisponible pour les utilisateurs légitimes.
C’est quoi une attaque ransomware ?
Ransomware : Un logiciel malveillant qui bloque l’accès à vos données et exige une rançon pour les débloquer. Les cybercriminels utilisent souvent des cryptomonnaies pour le paiement.
C’est quoi le phishing et le spear phishing ?
Hameçonnage (phishing) et harponnage (spear phishing) : Des e-mails ou des messages trompeurs incitent les utilisateurs à divulguer des informations sensibles, comme des mots de passe ou des numéros de carte de crédit.
En quoi consiste une injection SQL ?
Injection SQL : Les attaquants insèrent du code SQL malveillant dans les formulaires web pour accéder à des bases de données.
En quoi consiste la disponibilité, l’intégrité et la confidentialité ?
Disponibilité : La disponibilité concerne l’accès continu et fiable aux ressources informatiques. Cela signifie que les systèmes, les données et les services sont accessibles lorsque vous en avez besoin. Les attaques visant la disponibilité, comme les attaques par déni de service (DoS), cherchent à perturber ou à bloquer l’accès aux ressources.
Intégrité : L’intégrité garantit que les données restent exactes, cohérentes et non altérées. Les mesures de sécurité visant l’intégrité empêchent toute modification non autorisée des données. Par exemple, le hachage des fichiers permet de vérifier leur intégrité.
Confidentialité : La confidentialité concerne la protection des informations sensibles contre tout accès non autorisé. Les contrôles de confidentialité, tels que le chiffrement et les autorisations d’accès, garantissent que seules les personnes autorisées peuvent accéder aux données confidentielles.
https://www.cnil.fr/fr/cybersecurite/comprendre-les-grands-principes-de-la-cryptologie-et-du-chiffrement
Quels sont les algorithmes symétriques ?
- Data Encryption Standard (DES)(déprécié)
- Triple-DES (3DES)
- Advanced Encryption Standard (AES) (128,192 et 256 bits)
Quels sont les algorithmes asymétriques ?
- RSA
- Diffie-Hellman
Quels sont les algorithme de hachage ?
- SHA-1, SHA-2 (224, 256, 334 et 512 bits), SHA-3
Qui est l’ARCOM
Autorité de régulation de la communication audiovisuelle et numérique
C’est quoi une analyse forensique
L’analyse forensique (plus fréquemment appelée « forensic ») consiste à investiguer un système d’information après une cyberattaque.
C’est quoi l’HMAC
HMAC (Hash-Based Message Authentication Code) est une technique d’authentification cryptographique qui utilise une fonction de hachage et une clé secrète.
Grâce à HMAC, vous pouvez procéder à une authentification et vérifier que les données sont correctes et authentiques avec des secrets partagés, contrairement aux approches qui utilisent les signatures et la cryptographie asymétrique.
C’est quoi le PSSI
La politique de sécurité des systèmes d’information (PSSI) est un plan d’action défini pour maintenir un certain niveau de sécurité.
C’est quoi AAA en informatique ?
En sécurité informatique, AAA correspond à un protocole qui réalise trois fonctions : l’authentification, l’autorisation, et la traçabilité (en anglais : Authentication, Authorization, Accounting/Auditing).