SS Flashcards
ANSSI
Agence Nationale de la Sécurité des Systèmes d’Information
Composition de la cyberdefense
- Cybersureté
- Cybersécurité
- Cyberresillience
- Cyberagression
Intérêt de cyberdéfense
- Militaire
- Civils
CALID
Centre D’analyse de Lutte Informatique Défensive
Les attaques informatique
Pourquoi ?
- Revendications
- Célébrité
- Argent
- Intérêt
Les logiciels Malveillants:
En cité 2
- les virus
- les vers
- les adwares
- les logiciels espions (spyware)
- les rancongiciels (ramsomware)
- les robots
- les rootkits
- les chevaux de Troie
Les différents types d’attaques cyber:
Cité en 2
- attaques par déni de service (dos)
- attaques de l’homme au milieu (MITM)
- attaques par l’hameçonnage (phising)
- attaques par téléchargement furtif (drive by download)
- attaques de mot de passe
- attaques par infection SQL
- attaques par XSS (cross-site scripting)
- attaques par écoute illicite
- attaques par logiciels malveillants
Réflexes en cas d’infection d’un poste militaire
- Interrompre toutes activités sur le poste de travail
- Ne pas éteindre l’ordinateur ni l’isoler du réseau (déconnexion uniquement sur ordre du CSSI, de la DIRISI ou du CALID)
- Rassembler et conserver tous les supports amovibles
- Rendre compte immédiatement au CSSI (Commandant en second, ou à ses adjoints) ainsi qu’au CORSIC
- Baliser le poste informatique infecté
VPN
Virtuel Private Network
HTTPS
Hyper Text Transfert Protocol Secure
DMZ
Zone démilitarisée (Demilitarized Zone)
ACSSI
Article Contrôlé de la Sécurité des Systèmes d’Information
Les informations concernant La Défense national et de la sûreté de l’Etat
- Très secret défense
- Secret défense
Les informations confiées à la France par l’OTAN
- très secret COSMIC (question sur le test)
- secret OTAN
- confidentialité OTAN
Les fautes de chiffrement
Cité en 1
- utilisation d’une clé périmé
- chiffrements d’une message SD avec une clé CD
- envoie du même message avec 2 clé différente
Les incidents de conservation
Cité en 2
- vol, perte, disparition
- reproduction interdite
- ouverture prématurée
- utilisation prématurée
- défaut de colisage
Les 2 type de Compromission
- compromission direct
- compromission indirecte