Sem 5 Fin Cours 4 Flashcards

1
Q

Comment gérer au mieux ses mdp?

A
  • taille, caractère page 77
  • ne pas les réutiliser
  • utiliser un gestionnaire de mdp protéger par un mdp unique connu par une seule personne
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

SSO : SEKOI?
Citer un exemple

A

Single sign on
Un service en lignage qui utilise un système centralisé d’authentification afin de garentir une authentification plus forte et simplifier la vie des utilisateurs.

Moodle de l’unil

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

2FA, MFA : FEKOI?

A

La double authentification est une méthode d’authentification forte où il faut présenter 2 preuves d’identité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

C’est quoi OTP?

A

Mdp à usage unique, il n’est valable que pour une transaction.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel avantage d’un OTP?

A

Rend les attaques par rejeu impossible

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel inconvénient d’un OTP?

A

Ne peuvent pas être mémorisé par les etres humains, il faut une technologies complémentaire afin de s’en servir

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Citer un exemple de mdp à usage unique

A

Google Authenticator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

En cas d’accès physique illégitime à une machine, il est possible d’accéder directement aux données contenues sur le disque en contournant l’accès via le système d’exploitation légitime? Si oui citer des example

A

Oui mdp Windows ou macOS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment peut on contourné l’accès via le système d’exploitation légitime?

A

Soit par l’usage d’un second système d’exploitation externe

Soit par le démontage du disque pour le monter comme second disque sur un autre ordi

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Si on dispose d’un Mac site d’une puce Apple ou d’un puce de sécurité T2 d’Apple, les données sont chiffrées automatiquement? Comment?

A

Oui
- chiffrement au niveau matériel
- activer FileVault permet de renforcer la sécurité de nos données en empêchant une personne de les déchiffrer ou d’y accéder sans saisir votre mdp d’ouverture de session

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Si on utilise un Mac dépourvu d’une puce APPLE ou de sécurité T2, que faut il activer pour chiffrer les données?

A

FileVault

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

C’est quoi FileVault?

A

Une solution de chiffrement au niveau logiciel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel solution de chiffrement matériel ou logiciel peut on utiliser pour le chiffrement de disque de windows?

A

Bitlocker

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Comment chiffrer des données sur une partition en utilisant des solutions tierces?

A
  • soit en chiffrant la partition en entier
  • soit en chiffrant un container pouvant recevoir plusieurs fichiers
  • soit en chiffrant les fichiers un-par-un
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

C’est quoi firewall?

A

Un logiciel et/ou matériel qui surveille et contrôle le trafic de données entrant et sortant sur la base de règle de sécurité configurable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’établit un firewall entre un réseau de confiance et un réseau non fiable?

A

Une barrière

17
Q

Sous forme de logiciel à quoi sert le firewall?

A

À limite les accès externes à un ordi

18
Q

Pour quoi sont conçues les antivirus?

A

Sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants

19
Q

Que vérifie un logiciel antivirus?

A

Les fichier et emails,
-les secteurs de démarrage,
- la mémoire vive de l’ordi,
- les médias amovibles,
- les données qui transitent sur les éventuels réseaux

20
Q

En info qu’est ce qu’un réseau privé virtuel?

A

VPN, système permettant de créer un lien direct chiffré entre des ordinateurs distants, connectés à des réseaux locaux différents, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de telecommunications publics