Sécurité des réseaux 1 Flashcards

1
Q

Comment analyser les risques spécifiques aux réseaux ?

A

1) En utilisant la méthodologie CIA

2) Avec l’analyse par couche de réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les risques déterminés avec la méthodologie CIA ?

A

Confidentialité : interception, accès public aux serveurs
Intégrité : manipulation du tragic
Disponibilité : disruption du trafic ou des serveurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pourquoi réaliser une bonne analyse par couche de réseau ?

A

Pour diviser la matière et car il y a des vulnérabilités à chaque couche et entre elles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelles sont les 7 couches du modèle OSI ?

A

1) physique
2) “data link”
3) Réseau
4) Transport
5) Session
6) Présentation
7) Application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quelles couches sont gérées par l’application ?

A

La couche application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles couches sont gérées par le système d’exploitation ?

A

Les couches Réseau, Transport, Session et Présentation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles couches sont gérées par le matériel ?

A

Les couches physique et “data link”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelles sont les moyens de transmission de la couche 1 sensibles à l’interception ?

A

Câble
Micro_ondes (réseaux sans-fil)
Satellites
Fibre optique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelles sont les contremesures face à l’interception de la couche 1 ?

A

1) Le chiffrement

2) Une mesure de sécurtié physique : distance, isolation magnétique, réduction de l’angle du faisceau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelle est la différence entre un chifrrement au niveau de la couche physique et un chiffrement complet ?

A

Dans le cas du chifrrement au niveau de la couche physique, les données vont être chiffrées au niveau 1. Ceci offre une bonne protection en transit, mais ne permet pas de protection dans un hôte intermédiaire.
Dans le cas du chiffrement complet, on protège nos données sur toutes les couches.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Si on saisi notre code bancaire, comment doit être le chiffrement ?

A

Il doit être complet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les problématiques de la couche 2 (lien de données) ?

A

1) Elle comporte déjà des composantes d’adressages
2) Il est difficile de savoir qui est qui sur le réseau
3) Comment s’assurer qu’une personne qui se connecte sur le réseau en a le droit ?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Comment le commutateur décide où envoyer le paquet entre la couche 1 et 2 ?

A

En gardant une table des adresses MAC actives sur un port déterminé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

À quelle problématique répond le protocole ARP ?

A

La carte réseau de l’ordinateur ne connaît pas sur quel port se trouve son correspondant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que permet le protocol ARP ?

A

Ce protocole permet aux clients et au commutateur de repérer où se trouve une adresse IP sur le réseau via l’entremise de son adresse MAC (lien entre couche 2 et 3)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Où se trouve les informations en lien avec le protocol ARP ?

A

Dans la cache ARP de l’ordinateur ou du commutateur

17
Q

Comment est le protocol ARP (stateless ou stateful) ?

A

Il est “stateless”

18
Q

Quel est le principe de l’attaque ARP poisoning ?

A

Inonder le réseaux de fausses réponses aux requêtes ARP

19
Q

Quel est l’origine de la vulnérabilité ARP poisoning ?

A

Cette vulnérabilité est causée par le design du modèle OSI

20
Q

Quelle est la problématique que cherche à résoudre la couche IP et avec quoi ?

A

Cette couche répond à la problématique qui est qui et où se trouve-t-il ?
Elle parvient à y répondre avec une table de routage et un plan d’adressage

21
Q

Pourquoi il y a un risque d’interception moindre à la couche 3 ?

A

Car pour intercepter sur cette couche, il faut changer les données de routage

22
Q

Quelles sont les attques possibles sur cette couche ?

A

Attaques sur les routeurs (vulnérabilité du logiciel ou mdp par défaut)
Attaque par “source routing”

23
Q

Quelles sont les 2 principes de protection de la couche IP ?

A

1) Isolation des réseaux : plan d’adressage clair et bonne configuration des routeurs
2) Protection des routeurs

24
Q

Citer 3 protocoles de transport

A

ICMP
UDP
TCP

25
Q

À quoi sert le protocole ICMP générallement ?

A

Il permet de réaliser un certain contrôle des réseaux, avec PING par exemple. Il est très utile pour l’administration des réseaux

26
Q

Pourquoi cherche t’on souvent à désactiver le protocole ICMP ?

A

Car les acteurs malicieux peuvent s’en servir pour réaliser des attaques de DOS

27
Q

Y a t’il beaucoup de sécurité dans UDP ?

A

Pas vraiment, il n’y a pas de gestion de paquet perdu

28
Q

Quelles sont les protocoles de transport stateless ?

A

ICMP et UDP

29
Q

Quelles sont les protocoles de transport stateful ?

A

TCP

30
Q

Que fourni TCP ?

A

Il fourni des services d’établissement de session de communication

31
Q

Avec quoi TCP gère l’état de la connexion ?

A

Avec des flags du paquet TCP

32
Q

De quoi TCP fait abstraction ?

A

Des couches inférieures