Week 2 Flashcards

1
Q

Expliquer les 3 points du modele TCP/IP

A
  1. Le modèle TCP/IP est fondé sur quatre couches qui
    enveloppent les messages originaux avant qu’ils
    soient placés sur le support physique sous forme
    d’ondes représentant les données de la
    communication.
  2. Chaque couche assure une fonction de maintenance
    et de service de la communication.
  3. TCP/IP ne se préoccupe pas du contenu, il se contente
    d’assurer des fonctions qui facilitent les
    communications, le partage et la diffusion des
    informations.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Expliquer la couche application du TCP/IP

A
  • Elle est la couche de communication qui s’interface avec
    les utilisateurs.
  • Exemples de protocoles applicatifs : HTTP, DNS, DHCP,
    FTP, etc.
  • Elle s’exécute sur les machines hôtes.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Expliquer ce qu’est HTTP

A

HTTP (Hyper Text Transfer Protocol) permet l’accès aux documents
HTML et le transfert de fichiers depuis un site WWW

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Explqier ce qu’est FTP

A

FTP (File Transfer Protocol) pour le transfert de fichiers s’appuie sur
TCP et établit une connexion sur un serveur FTP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Expliquer ce qu’est TelNet

A

Telnet pour la connexion à distance en émulation terminal, à un
hôte Unix/Linux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

SMTP?

A

(Simple Mail Transfer Protocol) pour la messagerie
électronique (UDP et TCP)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

SNMP?

A

(Simple Network Management Protocol) pour l’administration
du réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

NFS?

A

(Network File System) pour le partage des fichiers Unix/Linux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Expliquer la couche transport TCP/UDP

A
  • Elle est responsable du dialogue entre les hôtes
    terminaux d’une communication.
  • Les applications utiliseront TCP pour un transport fiable
    et UDP sans ce service.
  • Les routeurs NAT et les pares-feux opèrent un filtrage
    au niveau de la couche transport.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Expliquer la couche internet : IP

A

Elle permet de déterminer les meilleurs chemins à
travers les réseaux en fonction des adresses IPv4 ou
IPv6 à portée globale.
* Les routeurs transfèrent le trafic IP qui ne leur est pas
destiné.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Expliquer la couche acces au reseau : LAN/WAN

A
  • TCP/IP ne s’occupe pas de la couche Accès Réseau
  • Elle organise le flux binaire et identifie physiquement
    les hôtes
  • Elle place le flux binaire sur les supports physiques
  • Les commutateurs, cartes réseau, connecteurs, câbles,
    etc. font partie de cette couche
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommez les caractérisitique du modele OSI avec leur concordance dans le modele TCP/IP

A

(application - présentation- session) = Application

Transport = Transport
Réseau = Internet

(Liaison de données - Physique) = Accès Réseau

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels sont les 4 question de la modélisation des menaces HTTP ?

A

Sur quoi
travaillons-nous?

Qu’est-ce qui peut
mal tourner ?

Qu’allons-nous faire
à ce sujet?

Avons-nous fait du
bon travail?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Combien il y a t-il de controle critique ?

A

18

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nommez et expliquer la C01

A

Inventaire et contrôle des actifs de l’entreprise:
Gérer activement (inventorier, suivre et corriger) tous les
actifs de l’entreprise connectés à l’infrastructure physiquement,
virtuellement, à distance, et ceux dans les
environnements cloud, pour connaître avec précision la
totalité des actifs qui doivent être surveillés et protégés
au sein de l’entreprise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

C02

A

Inventaire et contrôle des actifs logiciels : Gérer activement (inventorier, suivre et corriger) tous les
logiciels (systèmes d’exploitation et applications) sur le
réseau afin que seuls les logiciels autorisés soient
installés et puissent s’exécuter, et que les logiciels non
autorisés et non gérés soient détectés et empêchés
d’être installés ou exécutés.

17
Q

C03

A

Protection des données:
Développer des processus et des contrôles techniques
pour identifier, classer, gérer, conserver et éliminer en
toute sécurité les données.

18
Q

C04

A

Configuration sécurisée des actifs et logiciels :
Établir et maintenir la configuration sécurisée des actifs
de l’entreprise

19
Q

C05

A

Gestion de compte:
Utilisez des processus et des outils pour attribuer et
gérer l’autorisation des informations d’identification pour
les comptes d’utilisateurs

20
Q

C06

A

Gestion du contrôle d’accès:
Utilisez des processus et des outils pour créer, attribuer,
gérer et révoquer les informations d’identification et les
privilèges d’accès pour les comptes d’utilisateur, d’administrateur et de service pour les actifs et les
logiciels de l’entreprise.

21
Q

C07

A

Gestion continue des vulnérabilités :
Élaborez un plan pour évaluer et suivre en permanence
les vulnérabilités sur tous les actifs de l’entreprise au
sein de l’infrastructure de l’entreprise, afin de corriger et
de minimiser la fenêtre d’opportunité pour les
attaquants. Surveillez les sources de l’industrie publique
et privée pour de nouvelles informations sur les menaces
et les vulnérabilités.

22
Q

C08

A

Gestion des journaux d’audit :
Collectez, alertez, examinez et conservez les journaux
d’audit des événements qui pourraient aider à détecter,
comprendre ou récupérer après une attaque.

23
Q

C09

A

Protections des courriels et des navigateurs Web :

Améliorez les protections et les détections des menaces
provenant des e-mails et des vecteurs Web, car ce sont
des opportunités pour les attaquants de manipuler le
comportement humain par le biais d’un engagement
direct.

24
Q

C10

A

Défenses contre les logiciels malveillants:

Empêchez ou contrôlez l’installation, la propagation et
l’exécution d’applications, de codes ou de scripts
malveillants sur les actifs de l’entreprise.

25
Q

C11

A

Récupération de données:

Établissez et maintenez des pratiques de récupération de
données suffisantes pour restaurer les actifs de
l’entreprise dans le champ d’application à un état de
confiance avant l’incident.

26
Q

C12

A

Gestion des infrastructures réseau:

Établissez, implémentez et gérez activement (suivez,
signalez, corrigez) les périphériques réseau afin d’
empêcher les attaquants d’exploiter les services réseau
et les points d’accès vulnérables.

27
Q

C13

A

Surveillance et défense du réseau:

Exploiter des processus et des outils pour établir et
maintenir une surveillance complète du réseau et une
défense contre les menaces de sécurité dans
l’infrastructure réseau et la base d’utilisateurs de
l’entreprise.

28
Q

C14

A

Sensibilisation à la sécurité et formation:

Établir et maintenir un programme de sensibilisation à la
sécurité pour influencer le comportement des employés
afin qu’ils soient conscients de la sécurité et
correctement qualifiés pour réduire les risques de
cybersécurité pour l’entreprise.

29
Q

C15

A

Gestion des fournisseurs de services:

Développer un processus pour évaluer les fournisseurs
de services qui détiennent des données sensibles , ou
sont responsables des plates-formes ou processus
informatiques critiques d’une entreprise, afin de
s’assurer que ces fournisseurs protègent ces platesformes et ces données de manière appropriée.

30
Q

C16

A

Sécurité des logiciels d’application:

Gérez le cycle de vie de la sécurité des logiciels
développés, hébergés ou acquis en interne pour prévenir,
détecter et corriger les failles de sécurité avant qu’elles
n’affectent l’entreprise.

31
Q

C17

A

Gestion des réponses aux incidents:

Établir un programme pour développer et maintenir une
capacité de réponse aux incidents (par exemple,
politiques, plans, procédures, rôles définis, formation et
communications) pour préparer, détecter et répondre
rapidement à une attaque.

32
Q

C18

A

Test de pénétration:

Testez l’efficacité et la résilience des actifs de l’entreprise
en identifiant et en exploitant les faiblesses des contrôles
(personnes, processus et technologie) et en simulant les
objectifs et les actions d’un attaquant

33
Q

Nommer les vues d’implémentation des controles de sécurité

A

1- obj du controle

2- compléxité d’implementation

3- budget et ressource

4- resistance des users

5- efficacité du controle

6- maintenir le controle

34
Q

Quels sont les caractéristique de ‘‘obj de controle’’

A

1- protection

2- prevention

3- detection

4- mitigation des risques

35
Q

Quels sont les caractéristique de ‘‘compléxité d’implementation’’

A

1- Taille de l’org

2- Impact sur les users

3- complexité du controle

36
Q

Quels sont les caractéristique de ‘‘budget et ressources’’

A

1- Analyse de capacité

2- estimation d’effort

3- assurer le budget et les ressources necessaires

37
Q

Quels sont les caractéristique de ‘‘résistance des users’’

A

1- experience users

2- resistance aux changements

3- sensibilisation cyber

38
Q

Quels sont les caractéristique de ‘‘efficacité du controle’’

A

1- Comment mesurer ‘efficacité du controle

2- tests intrusion et audits

3- simulations des attaques, equipe offensive

39
Q

Quels sont les caractéristique de ‘‘Maintenir le controle’’

A

1- Mettez en oeuvre les controles

2- Surveillez les tendances qui pourraient présenter de nvx risques pour votre organisation

3- Mesurez les progrès et la réduction des risques et communiquez vos conclusions.