Securite du systeme Flashcards

1
Q
  1. Windows Update
A
  • Windows Update installe automatiquement les mises à jour
    importantes dès qu’elles sont disponibles & pilotes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
  1. Pare-feu (firewall)
    definition
A
  • Un pare-feu est un logiciel et/ou un matériel, permettant de définir quels sont les types de communications autorisés sur ce réseau informatique.
  • (les règles de filtrage entrant-sortants).
  • Initialement, un firewall bloque toutes les connexions. Exceptions sont ajoutées pour fonctionnement de programmes
  • Plus il y a d’exceptions, plus on a de flexibilité avec notre
    système, mais moins il est sécuritaire.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
  1. Pare-feu (firewall)
    Pare-feu et les ports de communication
A
  • entrées secondaires, les fenêtres (cartes réseau et les ports de
    communications).
  • Plus il y a de points d’accès, plus il est difficile de sécuriser un édifice.
  • Fermer un port (désactiver le service correspondant ou le bloquer dans
    le pare-feu) diminue le nombre de points d’accès. Mais ça limite aussi les fonctionnalités de l’ordinateur.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Pare-feu (firewall)
    Pare-feu matériel
A
  • Lorsqu’un pare-feu matériel est utilisé, tout trafic par réseau passe à travers celui-ci avant d’atteindre des ordinateurs individuels.
  • L’avantage des pare-feu matériel est qu’ils sont séparés des
    ordinateurs qu’ils protègent. Tout trafic doit passer par le pare-feu ou il n’atteindra pas d’ordinateur cible local.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Pare-feu (firewall)
    Pare-feu matériel (distant)
A
  • Le pare-feu
    matériel ne voit que le trafic de données généré par ces ordinateurs, mais ne sait pas quelle application le génère.
  • jeux de règles trop strictes bloquant des services légitimes sont un problème inhérent de pare-feu matériel et irritent en général les
    utilisateurs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Pare-feu (firewall)
    Pare-feu logiciel (local)
A
  • Associe tout paquet de données au programme
    qui le génère.
  • Par exemple : Si un paquet de données a d’origine été généré par un programme proposé par un fournisseur fiable, il n’y a pas de quoidemander à chaque fois de l’autoriser, même si cela enfreint unerègle prédéfinie. Un pare-feu logiciel détecte cette origine bénigne et
    autorise la connexion
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Pare-feu (firewall)
    Command Line (en administrateur)
A
  • Désactiver le pare feu:
     NetSh Advfirewall set allprofiles state off
  • Activer le pare feu:
     NetSh Advfirewall set allrprofiles state on
  • Afficher le status du pare feu:
     Netsh Advfirewall show allprofiles
  • Afficher les commandes disponibles sous NetSh:
     Netsh help
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Malwares
A
  • L’ensemble des programmes malicieux sur Internet :
     Adwares : Installé avec des programmes légitimes. Affiche des pop-ups pour
    des produits commerciaux
     Spywares : (Spy = Espion) Une fois installé sur l’ordinateur, collecte et
    transfère de l’information sur l’environnement.
     Rogues : Faux antispywares
     Virus : Nuit au bon fonctionnement de l’ordinateur. Programme inséré dans
    un programme légitime dont le but est de se propager à d’autre ordinateurs.
     Vers : Comme un virus et il s’auto-reproduit. Il peut se déplacer d’eux même
    dans le réseau.
     Phishing : L’hameçonnage est le fait d’attraper les informations
    personnelles de quelqu’un par un leurre. (ex.: faut site bancaire, courriel).
     Ransomware ou Rançongiciel, logiciel de rançon ou logiciel d’extorsion,
    est un logiciel malveillant qui prend en otage des données personnelles. Pour
    ce faire, un rançongiciel chiffre des données personnelles puis demande à leur propriétaire d’envoyer de l’argent en échange de la clé qui permettra de
    les déchiffrer.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
  • En résumé les virus
A

, « Un virus est un -programme- qui modifie d-’autres- programmes, afin d’y
inclure une -copie de lui-même- ».
* Un virus est donc un petit logiciel
qui se présente sous la forme d’un
 fichier exécutable (
.exe),
 d’une macro,
 d’un script, etc.
* …afin de se reproduire et de
contaminer le plus grand nombre de
fichiers possibles.

  • En résumé, un virus informatique est :
     Un logiciel de petite taille, transmis d’ordinateur à ordinateur,
    qui perturbe le fonctionnement d’une machine.
     Peut endommager ou supprimer des données de l’ordinateur,
     Il se propage le plus facilement via les pièces jointes d’un
    message électronique ou via des messages instantanés.
  • Ils peuvent apparaître en pièces jointes sous la forme
    d’images humoristiques, de cartes de vœux, de fichiers audio
    ou vidéo.
  • Ils se propagent également par l’intermédiaire de
    téléchargements d’applications infectées sur Internet.
    Connaissez-vous l’histoire
    du cheval de troie?
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

4.1 Virus
Symptômes

A
  • L’ordinateur ne fonctionne plus comme d’habitude:
     L’ordinateur fonctionne plus lentement que d’habitude.
     L’ordinateur ne répond plus ou se bloque fréquemment.
     L’ordinateur se bloque, puis redémarre après quelques minutes.
     L’ordinateur redémarre tout seul.
  • Les disques ou les lecteurs de disque sont inaccessibles.
  • Vos impressions ne se déroulent pas correctement.
  • Des messages d’erreur inhabituels s’affichent.
  • Un programme antivirus est désactivé sans raison. Il est, en outre, impossible de le
    redémarrer.
  • Un programme antivirus ne peut être installé sur l’ordinateur ou le programme
    antivirus installé ne s’exécute pas.
  • De nouvelles icônes apparaissent sur le bureau sans que vous les y ayez mises ou
    celles-ci ne sont associées à aucun programme récemment installé.
  • Un programme disparait de l’ordinateur sans que vous l’ayez désinstallé
    volontairement.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

4.1 Virus
Comment l’éliminer

A
  • Installez les dernières mises à jour Microsoft Update sur votre
    ordinateur.
  • Mettez à jour le logiciel antivirus.
  • Effectuez alors une analyse complète de l’ordinateur à l’aide du
    logiciel antivirus et supprimez les virus présents sur votre
    ordinateur. (pour de meilleurs résultat, faire l’analyse en « mode
    sans échec1 »)
  • Vous pouvez utiliser « Windows defender » (ancien nom), dans
    Sécurité Windows, fourni par Microsoft « Protection contre les virus
    et menaces ».
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

4.2 Antivirus
Fonctionnement

A

*
“signatures” et les intègrent dans la base de
données de leur logiciel. La signature est
composée d’une série de caractères
incompréhensibles aux yeux de l’utilisateur, mais
lisible par l’ordinateur.
* Exemple :
 X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-
STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
 Si vous copiez ces lignes dans un fichier texte et
vous l’enregistrez en tant qu’exécutable avec une
extension « .com » ou « .exe », votre antivirus le
détectera comme un virus, car ces codes sont
enregistrés dans sa base.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
  • Les antivirus fonctionnent selon deux modes:
A
  • En temps réel
     (-) ressources
     (+) protection (web, courriel, nouveaux fichiers…)
  • En différé (manuelle ou programmée)
     (+) ressources
     (-) protection
  • Faux positif : un fichier normal, non infecté, (peut-être important)
    est détecté comme étant infecté par un virus (et peut-être effacé ou
    déplacé).
  • Faux négatif : un fichier infecté n’est pas détecté par l’antivirus.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

4.2 Antivirus
Sécurité Windows

A

Protection contre les virus et menaces (PCVM) » anciennement « Windows Defender » est un
antivirus pour Windows 8, Windows 8.1, Windows 10 et Windows 11. Comme la plupart des logiciels
de ce type, il scanne le disque dur et la mémoire vive de l’ordinateur à la recherche de logiciels
malveillants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

4.3 Logiciel espion (spyware)

A
  • Un logiciel espion (spyware) est un logiciel malveillant qui s’installe
    dans un ordinateur ou autre appareil mobile, dans le but de collecter
    et transférer des informations sur l’environnement dans lequel il
    s’est installé, très souvent sans que l’utilisateur en ait connaissance.
  • Les logiciels espions sont souvent inclus dans des logiciels gratuits et
    s’installent généralement à l’insu de l’utilisateur.
  • Les principaux vecteurs d’infections sont :
     les logiciels de cassage de protection (type cracks et keygens)
     les faux codecs
     certains logiciels gratuits (certaines barres d’outils ou utilitaires par
    exemple)
     les faux logiciels de sécurité (rogues)
     la navigation sur des sites douteux, notamment ceux au contenu illégal
     les pièces jointes et les vers par messagerie instantanée
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  • Un logiciel espion est composé de trois mécanismes distincts :
A

 Le mécanisme d’infection, qui installe le logiciel. Ce mécanisme est identique à
celui utilisé par les virus, les vers ou les chevaux de Troie.
 Le mécanisme assurant la collecte d’information.
 Le mécanisme assurant la transmission à un tiers. Ce mécanisme est
généralement assuré via le réseau Internet. Le tiers peut être le concepteur du
programme ou une entreprise.
* Le logiciel espion peut afficher des offres publicitaires, télécharger un virus,
installer un cheval de troie, capturer des mots de passe en enregistrant les
touches pressées au clavier (keyloggers), espionner les programmes exécutés à
telle ou telle heure, ou encore espionner les sites Internet visités.

  • Environ 80% des ordinateurs personnels contiennent des spywares.
17
Q

4.4 Anti-spyware

A
  • complémentaire à un anti-virus.
  • trouve d es logiciels malveillants que les autres anti- virus ne trouvent généralement pas
18
Q
  1. Chiffrement
A
  • Brouille son contenu de sorte que
    seules les personnes disposant de la clé de chiffrement appropriée
    pour les déchiffrer peuvent les lire.
  • Utilisez le chiffrement lorsque vous souhaitez un niveau élevé de
    protection de vos information
19
Q
  1. Chiffrement
    Bitlocker
A
  • BitLocker pour protéger tous les fichiers stockés sur le lecteur où Windows est installé.
  • **ET **
    Sur des lecteurs de données fixes
    (tels que les disques durs internes.
  • Protection c. physiquement lire fichiers sur un lecteur chiffré à l’aide de BitLocker. le logiciel
  • Fichiers déchiffrés dès qu’Ils quittent le lecteur.
  • au démarrage, si un risque
    potentiel pour la sécurité est détecté,
    BitLocker verrouille le lecteur du système
    d’exploitation et exige l’utilisation d’une clé
    de récupération BitLocker spéciale pour le
    déverrouiller. Cette clé est donnée lors du
    premier chiffrement.
  • Aussi possible avec d’un mot de passe ou d’une carte à puce, ou configurer le déverrouillage automatique du lecteur lorsque
    vous ouvrez une session sur l’ordinateur.
  • Vous pouvez désactiver BitLocker à tout moment, soit de façon temporaire en interrompant son exécution, soit
    de façon permanente en déchiffrant le lecteur.
20
Q
  1. Chiffrement
    Command Line
A
  • Afficher l’information:
     manage-bde –status
  • Active Bitlocker sur le disque C, enregistre la clé de recouvrement
    sur le lecteur Y et génère un mot de passe de recouvrement
    aléatoire:
     manage-bde -on C: -RecoveryKey Y: -RecoveryPassword
  • Désactive Bitlocker sur le disque C:
     manage-bde -off C:
21
Q
  1. Contrôle de compte utilisateur
A
  • Exécuter par défaut les programmes avec des droits restreints
  • Lorsque programme nécessite des droits administrateurs, utiliseur de valide indiquant que l’application va être démarrée avec
    des droits étendus.
22
Q
  1. Contrôle de compte utilisateur
    Command Line
A

** Désactiver le contrôle de compte utilisateur
 C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Syste
m /v EnableLUA /t REG_DWORD /d 0 /f
* Activer le contrôle de compte utilisateur
 C:\Windows\System32\cmd.exe /k %windir%\System32\reg.exe ADD
HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Syste
m /v EnableLUA /t REG_DWORD /d 1 /f

23
Q
  1. Compression de données
A
  • La compression de données est l’opération informatique consistant à
    transformer une suite de bits A en une suite de bits B plus courte
    pouvant restituer les mêmes informations en utilisant un algorithme
    particulier.
  • Types de compression
     Compression sans perte
     Compression avec pertes
     Compression presque sans perte
  • Pour plus d’info :
    https://fr.wikipedia.org/wiki/Compression_de_donn%C3%A9es
24
Q
  1. Compression de données
    Compression sans perte
A
  • La compression est dite sans perte lorsqu’il n’y a aucune perte de données
    sur l’information d’origine. Il y a autant d’information après la
    compression qu’avant, elle est seulement réécrite d’une manière plus
    concise.
  • Le but est de réduire la taille moyenne des textes obtenus après la
    compression tout en ayant la possibilité de retrouver exactement le
    message d’origine.
  • Les formats de fichier de compression sans perte sont connus grâce à
    l’extension ajoutée à la fin du nom de fichier (« nomdefichier.zip » par
    exemple), d’où leur dénomination très abrégée.
  • Certains logiciel tel que « WinRar » permettent l’ajout d’un mot de
    passe lors de la création du fichier compressé, ajoutant ainsi un
    aspect de sécurité à la compression.
25
Q
  1. Compression de données
    Compression avec pertes
A
  • La compression avec pertes ne s’applique qu’aux données « perceptibles », en
    général sonores ou visuelles, qui peuvent subir une modification, parfois
    importante, qui peut parfois être perceptible par un humain. La perte
    d’information est irréversible, il est impossible de retrouver les données
    d’origine après une telle compression.
  • Puisque l’œil ne perçoit pas nécessairement tous les détails d’une image, il
    est possible de réduire la quantité de données de telle sorte que le résultat
    soit très ressemblant à l’original, voire identique, pour l’œil humain. L’enjeu
    de la compression avec pertes est de réduire la quantité de données d’un
    fichier tout en préservant la qualité perceptible et en évitant l’apparition
    d’artefacts.
26
Q
  1. Compression de données
    Compression sans pertes significatives
A
  • Les méthodes de compression sans perte significative sont un sous-ensemble
    des méthodes de compression avec perte, parfois distinguées de ces dernières.
    La compression sans perte significative peut être vue comme un intermédiaire
    entre la compression conservative et la compression non conservative, dans le
    sens où elle permet de conserver toute la signification des données d’origine,
    tout en éliminant une partie de leur information.
  • Dans le domaine de la compression d’image, la distinction est faite entre la
    compression sans perte (parfaite au bit près ou bit-perfect) et la
    compression sans perte significative (parfaite au pixel près ou pixel-
    perfect). Une image compressée presque sans perte (à ne pas confondre avec
    une image compressée avec peu de pertes) peut être décompressée pour obtenir
    les pixels de sa version non-compressée à l’identique. Elle ne peut en revanche
    pas être décompressée pour obtenir sa version non compressée intégralement à
    l’identique (les métadonnées peuvent être différentes).
27
Q
  1. Autres éléments de sécurité
    Mot de passe
A
  • Ne pas utiliser des mots de passe de moins de 7 caractères car plus le
    mot de passe est court, plus facilement il sera cassable par force
    brute
  • Alterner majuscules et minuscules et utiliser des caractères spéciaux
  • Éviter des mots de passe qui sont proches du nom, celui d’un proche,
    sa date de naissance, etc.
  • Éviter les mots du dictionnaire, des prénoms de vedettes, noms de
    lieux, etc.
  • Ne jamais écrire les mots de passe sur un post-it, collé à l’écran par
    exemple
  • Changer régulièrement de mot de passe
28
Q
  1. Fureteur
A

Internet
* Communications sécurisées
 Dans Internet Explorer et Chrome, vous voyez l’icône d’un verrou dans
la barre Statut de la sécurité. La barre Statut de la sécurité se trouve sur
la partie droite de la barre d’adresses.

29
Q
  1. Autres éléments de sécurité
    Sécurité physique
A

● Le plus facile pour un attaqueur est lorsqu’il est assis devant la
machine à compromettre.
● Plus l’ordinateur est important, plus il devrait être difficile d’y
accéder physiquement.
● Sinon, il est plus facile si l’attaqueur peut se connecter directement
sur le réseau interne (local) (avec ou sans fil).
● S’il doit passer par internet, c’est un peu plus difficile.