0% ont trouvé ce document utile (0 vote)
20 vues2 pages

Sécurity

Transféré par

mehdiinan19
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
20 vues2 pages

Sécurity

Transféré par

mehdiinan19
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

1- Qu’est-ce que la sécurité ?

21- le rôle de NTP Définition de CCNA Security


Le protocole NTP (Network Time Protocol ou NTP) permet de synchroniser
l'horloge locale d’un élément réseau informatique avec celle d'un serveur Un système d’information : contient généralement toutes les informations
La sécurité sur un réseau consiste à s'assurer que celui qui modifie ou de référence (un serveur de temps public sur Internet ou avec une source sensibles d’uneentreprise (son fonctionnement, sa clientèle, ses produits)
consulte des données du système en a l'autorisation et qu'il peut le faire de temps interne) Contrôle d'accès: exige que l'accès à un actif ou une ressource soit
correctement car le service est disponible.
contrôlée pour assurerque l’accès n’est possible que pour les entités
22- le rôle de protocole SNMP : autorisées
2- Quels sont les principaux objectifs de la sécurité informatique ? Le protocole SNMP (Simple Network Management Protocol) permet de
Authenticité : exige d'être authentique et de pouvoir être vérifié, et digne de
superviser,
L'intégrité, La confidentialité, La disponibilité, La non répudiation, confiance.
Diagnostiquer et gérer, les équipements réseau à distance.
L'authentification Primordiale : la protection des systèmes d’information contre les attaques de
23- le rôle du protocole AAA : sécurité
3- Quelle est la différence entre l’approche réactive et proactive dans la Le Protocole AAA est une stratégie de sécurité implémenté dans certains Une vulnérabilité : peut être exploitée par une ou plusieurs menaces afin
gestion des risques ? routeurs Cisco qui réalise trois fonctions : l'authentification, l'autorisation, d’occasionner unincident
et la traçabilité
•L’approche proactive efficace permette de diminuer considérablement Menace : un potentiel de violation de la sécurité qui pourrait exploiter
les risques d'incidents de sécurité. 24- Les types de pare-feu : une ou plusieursvulnérabilités d’un actif pour l’endommager
•L’approche réactive puisse s'avérer efficace pour résoudre des incidents Pare-feu NAT Acteur de menace (Agent de menace) : Une entité qui exécute et
de sécurité liés à l'exploitation de risques de sécurité. Pare-feu de filtrage de paquets réalise une action demenace
Pare-feu de filtrage de paquet avec état Victime : la cible d’une attaque de sécurité
4- Quels sont les types de pirates ? Pare-feu applicatif (pare-feu proxy)
Modèle OSI : est un modèle en couche qui a été conçu afin de permettre à
•Les « white hat hackers » ses différentescouches de fonctionner séparément les unes des autres
25- Les types d’attaques sur la couche 2 :
•Les « black hat hackers » Les attaques d’inondation d'adresse MAC ARP : est un protocole de couche 2 permet de mapper une @ IP à
•Les « script kiddies » L'attaque par usurpation d'adresse MAC (ARPspoofing) une @ média Accesscontrôle MAC
•Les « phreakers » L’attaque DHCP Starvation DHCP : est un protocole de couche 3 (couche réseau) permet l’attribution
•Les « carders » L’attaque par saut de VLAN dynamique des@ IP aux machines grâces à un serveur DHCP
•Les « crackers » Les attaques à base du protocole STP Sécurité : est l’ensemble des outils, méthodes qui permettant
de protéger des actifscontre des dommages potentiels
26- Les algorithmes de chiffrements symétrique :
5- Quels sont les types d’attaques ? DES Sécurité physique : se réfère au control de l’accès physique aux
3DES ressources matériels etlogiciels
•Attaque direct AES Sécurité informatique : elle adresse la protection de l’information durant
•Attaque par rebond IDEA son traitementet son stockage
•Attaque indirecte par réponse RC2, RC4, RC5, RC6 Sécurité communication : consiste à protéger les systèmes informatiques
Blowfish connectés à unréseau de communication
6- Donner quelques outils de détection des vulnérabilités réseaux ?
Sécurité opérationnelle : consiste à protéger les opérations d’une organisation
27- Les algorithmes de chiffrements asymétriques :
•MBSA RSA Disponibilité : l’information doit être utilisable à la demande.
•GFA LANguard Diffie-Hellman Intégrité : l’information ne doit pas être altérée ou détruite par accident.
•Nessus DSA
Confidentialité : l’information ne peut être connait que par les personnes
28- Les types de hachage les plus utilisés
7- Donnez quelques outils pour sécuriser notre système informatique ? autorisées.
MD5 : permet de créer des empreintes numériques de taille 128-bit.
•Antivirus SHA-1 : permet de créer des empreintes numériques de taille160-bit. Non-répudiation : l’absence de possibilité de contestation d’une action une
•Pare Feu SHA-2 : permet de créer des empreintes numériques de taille entre 224 bits fois celle-ci esteffectuée
•Proxy et 512 bits. Actifs : nécessite d’être protéger Par des mesures de sécurité
•Anti-malwares
•DMZ Actifs Matériels : exécutent des taches spécifiques et fournissent des produits
Terminologie
Actifs Logiciels : exécutent des taches de traitement des informations
8- Pourquoi les systèmes sont-ils vulnérables ? Actifs Informationnels : sont lies directement aux informations ou a leur stockage
Ressource : tout objet ayant une valeur pour une organisation et qui doit
La sécurité est devenue un point crucial des systèmes d'informations. Actifs commerciaux : incluent le capital humain , la réputation , l’image de
être Protégée.
Cependant, les organisations sont peu ou pas protégées contre les l’organisation
attaques sur leur réseau ou les hôtes du réseau. White hat hackers : Hackers au sens noble du terme
Une vulnérabilité : C’est une faiblesse d'un système qui pourrait être Black hat hackers : Hackers au sens nuisible
9- Qu'est-ce qu'un agent mobile ? exploitée par une Menace.
Une menace : Un danger potentiel pour une ressource ou pour la Script kiddies : Les jeunes qui utilisent les scripts sur internet pour pirater leurs
fonctionnalité du Réseau. amis
Un agent mobile est un programme autonome qui peut se déplacer de son
propre chef, de machine en machine sur un réseau hétérogène dans le but Une attaque : C’est une action prise par un attaquant pour nuire à une Crackers : Créer des outils logiciels permet d’attaquer des systèmes
de détecter et combattre les intrusions. ressource. d’informatiques
Un risque : c’est la possibilité de la perte, l’altération, la destruction ou
Hacktivistes : Des hackers dont la motivation est principalement idéologique
10- Quelle est la différence entre DES et RSA ? autres Conséquences négatives de la ressource d'une organisation. Le
risque peut naître D’une seule ou plusieurs menaces ou de l'exploitation Attaque : est l’exploitation d’une faille d’un système informatique
•DES utilise des clés d'une taille de 56 bits ce qui la rend de nos jours d’une vulnérabilité. Risque = Une Ressource + Menace + Vulnérabilité
Attaque passive : L’objectif de l’intrus est de collecter des
faciles à casser avec les nouvelles technologies de cryptanalyse. Une contre-mesure : Une protection qui atténue une menace potentielle ou
•RSA d'utiliser des clés de longueur variable de 40 à 2 048 bits. un risque informations concernant lesressources et les actifs sans réaliser
Virus : c’est un programme qui s'attache à un logiciel pour exécuter une aucune modification
11- Donnez l’équation qui caractérise le terme risque ? fonction spécifique non souhaitée sur un ordinateur. Attaque active : l’objectif de l’intrus est de modifier les ressources
Worms : ce sont des programmes autonomes qui exploitent des Attaque externes : Ce type d’attaque est exécuté par une entité externe à
Risque = (Menace * Vulnérabilité) /contre-mesure vulnérabilités connues Dans le but de ralentir un réseau. Ils ne nécessitent l’organisation
pas l'activation de l'utilisateur et ils se dupliquent et tente d'infecter
d'autres hôtes dans le réseau Attaque internes : Ce type d’attaque est exécuté par une entité interne à
12- Quel est le but du chiffrement ?
Spyware : ce sont des logiciels espions qui sont généralement utilisés dans l’organisation
L’authenticité le but D’influencer l’utilisateur pour acheter certaine produits ou services. Lecture de contenu de message : ce type d’attaque est possible
Les spywares, en Générale, ne se propagent pas automatiquement, mais ils lorsque le contenu demessage échangé entre deux entités est un
13- Citer les principaux dispositifs permettant de sécuriser un réseau s’installent sans autorisation. texte en claire
contre les intrusions ? Adware : se réfère à tout logiciel qui affiche des publicités, sans
Analyse de trafic : ce type d’attaque est exécuté lorsque
l’autorisation de L’utilisateur parfois sous la forme de publicités pop-up.
le contenu des messageséchangés est masqué
Agent Mobile, Proxy, Firewall. Scaryware se réfère à une classe de logiciels utilisés pour de convaincre les
Utilisateurs que leurs systèmes sont infectés par des virus et leur proposer Mascarade : cette attaque se réalise lorsqu’une entité fait
une solution Dans le but de vendre des logiciels. semblant d’être une entitédifférente
14- Qu'est-ce que l’hameçonnage (phishing) ? Un système de détection d'intrusion IDS (Intrusion Détection System) est
un Capteur capable d’analyser les paquets circulant sur un ou plusieurs Rejeu : consiste à capturer une entité de donner et le transmet sans modification
Le piratage de lignes téléphoniques Un procédé frauduleux permettant de lien(s) réseau dans le but de détecter les activités suspectes.
Modification des messages : dans cette attaque l’intrus modifie une
collecter des informations personnelles. Un système de prévention d’intrusion IPS (Intrusion Prevention System) est
un capteur capable de détecter et d’empêcher toutes les attaques partie d’un messagecapture pour produit un effet non autorisé
potentielles sur un hôte Ou sur le réseau. Deni de services : l’objectif de cette attaque est d’empêcher ou d’entraver
Cryptanalyse : désigne l’ensemble des techniques et méthodes utilisées l’exécution deces services visés
15- En matière de sécurité informatique, Que désigne-t-on par cheval de pour tenter de retrouver le texte en clair à partir du texte crypté. Ingénierie sociale : parmi les attaques internes qui visent a tromper ou
Troie ? La substitution poly-alphabétique : consiste à remplacer un caractère par a manipuler les employés de l’entreprise pour amener a enfreindre les
une autre choisie d’une façon dynamique, déterminé par la clé de cryptage,
procédures de sécurités mise enplace
Un logiciel malveillant ayant l'apparence d'un logiciel inoffensif mais qui et non plus d’une manière fixe.
Ransomware : attaque interne base sur l’utilisation des rançongiciels qui sont
comporte des instructions nuisibles qui s'exécutent une fois le logiciel Chiffrement symétrique : Dans le chiffrement symétrique, la même clé est
installé utilisée pour le chiffrement et le déchiffrement d’où l’obligation que celle-ci des logicielsmalveillants qui prennent en otage les données de l’entreprise au
reste confidentielle. profit d’un pirate
16- Comment appelle-t-on un programme qui s'installe discrètement sur Le chiffrement asymétrique (ou chiffrement à clés publiques), une clé l’attaque TCP-SYN flood : Pour réaliser ce type d’attaque, le pirate
l'ordinateur, collecte et envoie des informations personnelles à des différente est utilisée à la fois pour chiffrer et déchiffrer les données, et il
prend la position duclient et envoi un volume très important des
organisations tierces ? est impossible de générer une clé à partir de l’autre.
requêtes SYN à la victime.
Ressource : tout objet ayant une valeur pour une organisation et qui doit
Espiogiciel être Protégée. Employé inconscient : c’est un employé qui a souvent un accès
privilégié aux donnéessensibles
Une contre-mesure : Une protection qui atténue une menace potentielle ou
17- Quelles sont les méthodes d'authentification ? un risque Employé négligent : c’est un employé qui n’a pas été forme et ne connait
pas les menacesde sécurité potentielles
•Authentification par mot de passe Un système de détection d'intrusion IDS : est un Capteur capable
Employé malveillant : qui vole intentionnellement des donnes de l’entreprise
•Authentification GSSAPI d’analyser les paquets circulant sur un ou plusieurs lien(s) réseau dans
le but de détecter les activités suspectes. Employé professionnel : qui a bon niveau d’expertise dans la sécurité
•Authentification SSPI
•Authentification Kerberos Un système de prévention d’intrusion IPS : est un Botnet : est un réseau de machines
•Authentification DES capteur capable de détecter etd’empêcher toutes zombies (machines infectées) contrôlées par despirates, sans
•Authentification RSA les attaques potentielles sur un hôte Ou sur le que leurs propriétaires en soient conscients.
•Authentification LDAP
réseau. PSSI : est traduite par l’élaboration d’un référentiel (document)
18-Donner les trois catégories de sécurité réseaux : La cryptologie : est la science qui regroupe la cryptographie et la de sécurité pour uneorganisation.
cryptanalyse
La gestion des risques : est un processus permettant d’identifier,
La sécurité physique Cryptanalyse : désigne l’ensemble des techniques et méthodes
La sécurité logique évaluer et prioriser lesmenaces et les risques visant une organisation et
utilisées pour tenter deretrouver le texte en clair à partir du
La sécurité administrative son SI.
texte crypté.
Signature numérique : La signature numérique est un schéma
19- Les différents types d'attaques réseau Risque : c’est le résultat de l’exposition à un danger
cryptographique utilisant lesfonctions de hachage
-Les attaques de reconnaissance (Un balayage de «Ping » ; Le balayage de Risques négligeables : sont caractérisés par une faible occurrence et un
port ; Un capture de paquets (Sniffing) Certificat numérique : est une sorte de passeport électronique qui
permet a une personne,un ordinateur ou une organisation d’échanger niveau d’impactnégligeable
-Les attaques de mot de passe (L’attaque par une liste de mot ; L’attaque
par force brute) d’une manière sure des informations sur internet Risques à éviter (Risk avoidance, en anglais) : possèdent une forte
-Les attaques d’accès (Le Phishing - Le Pharming - L’attaque de « Man-in- Chiffrement symétrique : la même clé est utilisée pour le chiffrement fréquence d’apparitionet un niveau d’impact important.
the-middle » : spoofing et hijacking - Les attaques mélangées) et le déchiffrementd’où l’obligation que celle-ci reste confidentielle. Risques acceptés : sont des risques très fréquents (occurrence
-Les attaques de réseau contre la disponibilité (les dénis de service par importante) et un niveaud’impact faible
Le chiffrement asymétrique (ou chiffrement à clés publiques) : une clé
saturation-les dénis de service par exploitation de vulnérabilités-L ’attaque Risques à transférer : possèdent une occurrence minimale et un
SYN flood-L ’attaque ICMP flood) différente est utilisée à la fois pour chiffrer et déchiffrer les données, et
il est impossible de générer uneclé à partir de l’autre. niveau d’impact trèsimportants.
-Les attaques rapprochées
Antivirus : Logiciel capable de détecter les virus informatiques et de les Risques à traiter (Risk mitigation, en anglais) : ce sont les risques qui
-Les attaques de relation d'approbation
éliminer. n’appartiennent àaucune des catégories de risques précédentes.
20- Les types de trafic réseau
Le plan de gestion
Le plan de contrôle
Le plan de données
Contrôle d’accès : est un concept fondamental de la sécurité de l’information
Sujet : entité capable d’accéder à un objet
Objet : ressources dont l’accès est contrôlé
Droit d’accès : la manière dont un sujet peux accéder à un objet
Protocole AAA : est une stratégie des équipements dont
les 3 lettres signifiant :authentication , autorisation ,
acconting
Authentification : vérifier l’identité des personnes qui veulent manipuler l’information
Autorisation : processus de vérification des permissions accordées à l’entité
en questionvis-à-vis de la ressource sollicitée.
Acconting (Traçabilité): processus de suivi des activités d’une entité durant
son accès àune ou plusieurs ressources, tel que la durée d’accès, les
modifications effectuées, etc.
Firewall/pare-feu : est un appareil de protection du réseau qui surveille trafic
entrant etsortant
Proxy : un serveur d’une sorte de pont qui vous relie au reste d’internet
DMZ : il s’agit d’une zone de sécurité du pare-feu utilisée pour placer des
serveurs quidoivent être disponibles par des utilisateur d’internet
ASDM : interface graphique assez confortable pour configurer toutes les facettes
du pare-feu
DES : type d’algorithme symétrique utilise des clés d'une taille de 56 bits ce qui la
rend denos jours faciles à casser avec les nouvelles technologies de cryptanalyse
RSA : type d’algorithme asymétrique d'utiliser des clés de longueur variable de 40
à 2 048bits.
l’hameçonnage (phishing) : Le piratage de lignes téléphoniques Un procédé
frauduleuxpermettant de collecter des informations personnelles.
Hachage : est une fonction mathématique représente un message
sous un valeur delongueur fixe
Spam : Envoi répété d'un message électronique, souvent publicitaire, à
un grand nombred'internautes sans leur consentement.

Ipsec : est souvent utilisé pour mettre en place des réseaux


privés virtuels (VPN).Il fonctionne en cryptant les paquets IP
ISAKMP : est défini comme un cadre pour établir, négocier, modifier
et supprimer desSA entre deux parties.
Un ver informatique : est un logiciel
malveillant qui se reproduit sur plusieurs
ordinateurs en utilisant un réseau
informatique comme Internet.
Une vue : Une vue dans une base de données est une synthèse
d'une requête d'interrogation de la base. On peut la voir comme
une table virtuelle, définie par unerequête.
Snifiing : Les sniffers, renifleurs de paquets, sont des outils qui
servent à récupérer l'ensemble des données transmises par le
biais d'un réseau de lacouche 2 à la couche 7 du modèle OSI.
cheval de Troie : Un logiciel malveillant ayant l'apparence d'un logiciel
inoffensif mais quicomporte des instructions nuisibles qui s'exécutent une fois
le logiciel installé
virus : Un virus informatique est un programme malveillant
zone ZPF : Le pare-feu basé sur une zone est une méthode avancée de pare-feu
avec état
Un scanner : exécuté à la demande afin d’analyser un support de stockage
Le chiffrement (ou cryptage) : est un procédé de cryptographie grâce
auquel on souhaite rendre la compréhension d'un document
impossible à toute personne qui n'a pas la clé de(dé)chiffrement.
Le chiffrement de César : est l’une des techniques les plus
simples de substitutionmonoalphabétique.
Le chiffre de Vigenère : est l’un des plus
simples méthodes de substitution
polyalphabétique.
Texte en clair (Plaintext) : un message ou un ensemble de données d’origine et
intelligible.
Algorithme de chiffrement (Encryptions algorithme) : un algorithme qui
effectue diversessubstitutions et transformations sur le texte en clair afin de
fournir un texte chiffré
Clé secrète (Secret Key) : c’est une valeur secrète
unique partagée entre deuxinterlocuteurs.
Texte chiffré (Ciphertex) : un message brouillé et inintelligible qui est
produit en sortied’un algorithme de chiffrement à partir d’un texte en
clair et une clé secrète
Algorithme de déchiffrement (Décryptions algorithme) : un
algorithme de cryptage exécuté à l'envers. Il prend le texte chiffré
et la clé secrète et produit le texte en claird'origine.
Une clé privée : une clé secrète a une seule entité. Elle ne doit pas
être partagée avecaucune autre entité
Une clé publique : une clé connue part toutes les entités
qui veulent désigner undestinataire spécifique.

Vous aimerez peut-être aussi