Podcast
Questions and Answers
Parmi les quatre besoins principaux en cybersécurité, lesquels sont couverts par l'acronyme CIAP (en français)?
Parmi les quatre besoins principaux en cybersécurité, lesquels sont couverts par l'acronyme CIAP (en français)?
- Cryptographie, Identification, Authentification, Protection.
- Confidentialité, Intégrité, Accessibilité, Preuve.
- Confidentialité, Intégrité, Authentification, Préservation.
- Confidentialité, Intégrité, Accessibilité, Disponibilité. (correct)
Quel type de malware est conçu pour permettre à un attaquant de donner des commandes interactives à un système compromis?
Quel type de malware est conçu pour permettre à un attaquant de donner des commandes interactives à un système compromis?
- Un Backdoor (correct)
- Un Downloader
- Un Dropper
- Un Credential Stealer
Qu'est-ce qu'une CVE (Common Vulnerabilities and Exposures)?
Qu'est-ce qu'une CVE (Common Vulnerabilities and Exposures)?
- Une liste de contrôle d'accès utilisée pour restreindre l'accès aux systèmes.
- Un identifiant unique pour les vulnérabilités de sécurité publiquement connues. (correct)
- Un ensemble de normes internationales pour la gestion de la sécurité de l'information.
- Un type de logiciel malveillant conçu pour exploiter les failles de sécurité.
Quelle est la principale différence entre un 'Dropper' et un 'Launcher' en termes de fonctionnalité de malware?
Quelle est la principale différence entre un 'Dropper' et un 'Launcher' en termes de fonctionnalité de malware?
Dans le contexte d'un fichier exécuté avec une permission spéciale 's' (SUID) sous Linux, quel est le principal risque de sécurité si les entrées ne sont pas correctement validées?
Dans le contexte d'un fichier exécuté avec une permission spéciale 's' (SUID) sous Linux, quel est le principal risque de sécurité si les entrées ne sont pas correctement validées?
Si votre ordinateur est infecté par un logiciel qui chiffre vos fichiers et exige un paiement pour les déchiffrer, de quel type de malware s'agit-il?
Si votre ordinateur est infecté par un logiciel qui chiffre vos fichiers et exige un paiement pour les déchiffrer, de quel type de malware s'agit-il?
Quelle est la méthode recommandée pour identifier le mot de passe dans le script suroot
mentionné, sans l'exécuter directement?
Quelle est la méthode recommandée pour identifier le mot de passe dans le script suroot
mentionné, sans l'exécuter directement?
En matière de cybersécurité, quel est le rôle principal des normes ISO évoquées ?
En matière de cybersécurité, quel est le rôle principal des normes ISO évoquées ?
En 2020, quelle proportion des malwares ciblait principalement les systèmes Windows, selon les données fournies?
En 2020, quelle proportion des malwares ciblait principalement les systèmes Windows, selon les données fournies?
Pourquoi la mise à jour régulière des applications est-elle considérée comme une mesure de sécurité plus efficace sur MAC que sur Windows ou Linux, selon le texte?
Pourquoi la mise à jour régulière des applications est-elle considérée comme une mesure de sécurité plus efficace sur MAC que sur Windows ou Linux, selon le texte?
Dans le contexte de l'espionnage de masse révélé en 2013, quel était l'objectif principal de l'opération 'Socialist' menée par la NSA et le Royaume-Uni?
Dans le contexte de l'espionnage de masse révélé en 2013, quel était l'objectif principal de l'opération 'Socialist' menée par la NSA et le Royaume-Uni?
Comment l'opération PRISM permettait-elle à la NSA d'accéder aux données des utilisateurs des entreprises américaines telles que Microsoft, Apple et Google?
Comment l'opération PRISM permettait-elle à la NSA d'accéder aux données des utilisateurs des entreprises américaines telles que Microsoft, Apple et Google?
En 2014, quel type de données a été compromis lors de l'attaque contre Target USA, et quel était le nombre approximatif de clients affectés?
En 2014, quel type de données a été compromis lors de l'attaque contre Target USA, et quel était le nombre approximatif de clients affectés?
Quel facteur a contribué à la compromission des données bancaires en Corée du Sud en 2014, affectant 20 millions de numéros de cartes de crédit?
Quel facteur a contribué à la compromission des données bancaires en Corée du Sud en 2014, affectant 20 millions de numéros de cartes de crédit?
Quelle menace a émergé avec l'année de l'extorsion, coïncidant avec l'essor du Bitcoin?
Quelle menace a émergé avec l'année de l'extorsion, coïncidant avec l'essor du Bitcoin?
Parmi les incidents de cybersécurité suivants, lequel a directement conduit à la révélation d'identités de ressources humaines, potentiellement déstabilisant des services infiltrés?
Parmi les incidents de cybersécurité suivants, lequel a directement conduit à la révélation d'identités de ressources humaines, potentiellement déstabilisant des services infiltrés?
Quel incident de cybersécurité impliquant un site de rencontres a eu des conséquences tragiques telles que des suicides?
Quel incident de cybersécurité impliquant un site de rencontres a eu des conséquences tragiques telles que des suicides?
La compromission des smartmeters au Royaume-Uni (UK Smartmeter) via un mot de passe identique sur des millions d'appareils pourrait entraîner quel type d'attaque?
La compromission des smartmeters au Royaume-Uni (UK Smartmeter) via un mot de passe identique sur des millions d'appareils pourrait entraîner quel type d'attaque?
Quelle attaque a impliqué le vol d'un milliard de dollars à une banque par le biais de distributeurs de billets modifiés et de virements internationaux, rappelant un peu le film Ocean's Eleven?
Quelle attaque a impliqué le vol d'un milliard de dollars à une banque par le biais de distributeurs de billets modifiés et de virements internationaux, rappelant un peu le film Ocean's Eleven?
Quel incident a révélé que Hacking Team vendait ses services à des pays en guerre et des dictatures?
Quel incident a révélé que Hacking Team vendait ses services à des pays en guerre et des dictatures?
Dans quel incident de cybersécurité un mot de passe SSH a-t-il été trouvé codé en dur dans le code assembleur d'équipements réseau?
Dans quel incident de cybersécurité un mot de passe SSH a-t-il été trouvé codé en dur dans le code assembleur d'équipements réseau?
Quel type de vulnérabilité a été exploité lors du piratage des téléphones pour enfants de VTech?
Quel type de vulnérabilité a été exploité lors du piratage des téléphones pour enfants de VTech?
Les vulnérabilités découvertes dans les équipements CISCO et Fortinet en 2016 partageaient une similitude avec celle de Juniper. Laquelle?
Les vulnérabilités découvertes dans les équipements CISCO et Fortinet en 2016 partageaient une similitude avec celle de Juniper. Laquelle?
Parmi les activités suivantes, laquelle est la moins susceptible d'être effectuée par un botnet ?
Parmi les activités suivantes, laquelle est la moins susceptible d'être effectuée par un botnet ?
Quel est le principal risque lié à la soumission de fichiers confidentiels à VirusTotal pour analyse ?
Quel est le principal risque lié à la soumission de fichiers confidentiels à VirusTotal pour analyse ?
Parmi les méthodes suivantes, laquelle n'est généralement pas utilisée comme canal de contrôle pour un botnet ?
Parmi les méthodes suivantes, laquelle n'est généralement pas utilisée comme canal de contrôle pour un botnet ?
Quelle est la signification de l'acronyme DDoS dans le contexte des botnets ?
Quelle est la signification de l'acronyme DDoS dans le contexte des botnets ?
Quelle était la principale méthode utilisée par le botnet GameOver Zeus pour infecter les machines ?
Quelle était la principale méthode utilisée par le botnet GameOver Zeus pour infecter les machines ?
En cybersécurité, que signifie vérifier le HASH et le DMG d'un fichier téléchargé à partir d'internet?
En cybersécurité, que signifie vérifier le HASH et le DMG d'un fichier téléchargé à partir d'internet?
Pourquoi un anti-virus doit-il fonctionner en mode root sur un PC?
Pourquoi un anti-virus doit-il fonctionner en mode root sur un PC?
Dans le contexte de la lutte contre les malwares, que représente l'étape de 'compromission' dans le cycle de vie d'un botnet?
Dans le contexte de la lutte contre les malwares, que représente l'étape de 'compromission' dans le cycle de vie d'un botnet?
Dans le contexte de l'exercice où la commande ls
est détournée pour agir comme cat
, quelle commande export
est cruciale pour que le détournement fonctionne ?
Dans le contexte de l'exercice où la commande ls
est détournée pour agir comme cat
, quelle commande export
est cruciale pour que le détournement fonctionne ?
Dans le deuxième exercice, un script ls
est créé pour afficher le contenu d'un fichier en utilisant cat
et ignorer les arguments. Quelle commande rend le script exécutable ?
Dans le deuxième exercice, un script ls
est créé pour afficher le contenu d'un fichier en utilisant cat
et ignorer les arguments. Quelle commande rend le script exécutable ?
Quel type de vulnérabilité est exploité lorsqu'un programme exécute une commande système en utilisant une entrée utilisateur non validée ?
Quel type de vulnérabilité est exploité lorsqu'un programme exécute une commande système en utilisant une entrée utilisateur non validée ?
Quelle commande shell permet de décoder une chaîne de caractères encodée en Base64 ?
Quelle commande shell permet de décoder une chaîne de caractères encodée en Base64 ?
Quelle commande shell est utilisée pour calculer le hash MD5 d'une chaîne de caractères ?
Quelle commande shell est utilisée pour calculer le hash MD5 d'une chaîne de caractères ?
Dans un scénario où un script demande un mot de passe haché, quelle est la méthode appropriée pour trouver la bonne réponse ?
Dans un scénario où un script demande un mot de passe haché, quelle est la méthode appropriée pour trouver la bonne réponse ?
Quelle est la principale vulnérabilité exploitée lors d'une injection BASH, comme mentionné dans le texte ?
Quelle est la principale vulnérabilité exploitée lors d'une injection BASH, comme mentionné dans le texte ?
Dans le contexte d'une injection de code via la variable $CMD
entourée de guillemets doubles dans une commande eval
, quel est le principal risque ?
Dans le contexte d'une injection de code via la variable $CMD
entourée de guillemets doubles dans une commande eval
, quel est le principal risque ?
Flashcards
CIA (Cybersécurité)
CIA (Cybersécurité)
Confidentialité, Intégrité, Disponibilité. Trois piliers de la sécurité de l'information.
ISO (Cybersécurité)
ISO (Cybersécurité)
Normes internationales pour la gestion de la sécurité de l'information.
CVE
CVE
Identifiants uniques pour les vulnérabilités de sécurité publiquement connues.
Confidentialité
Confidentialité
Signup and view all the flashcards
Intégrité
Intégrité
Signup and view all the flashcards
Malware Backdoor
Malware Backdoor
Signup and view all the flashcards
Credential Stealer
Credential Stealer
Signup and view all the flashcards
Downloader (Malware)
Downloader (Malware)
Signup and view all the flashcards
Dropper (Malware)
Dropper (Malware)
Signup and view all the flashcards
Ransomeware
Ransomeware
Signup and view all the flashcards
Opération Socialist
Opération Socialist
Signup and view all the flashcards
Opération PRISM
Opération PRISM
Signup and view all the flashcards
Mentor/Advanced Orion
Mentor/Advanced Orion
Signup and view all the flashcards
Target USA (2014)
Target USA (2014)
Signup and view all the flashcards
South Korea bank (2014)
South Korea bank (2014)
Signup and view all the flashcards
Fausses antennes relais
Fausses antennes relais
Signup and view all the flashcards
Shell Shock
Shell Shock
Signup and view all the flashcards
Heartbleed
Heartbleed
Signup and view all the flashcards
BadUSB
BadUSB
Signup and view all the flashcards
Barbanak
Barbanak
Signup and view all the flashcards
OPM Hack USA
OPM Hack USA
Signup and view all the flashcards
Mot de passe SSH en dur
Mot de passe SSH en dur
Signup and view all the flashcards
Smartmeter UK Hack
Smartmeter UK Hack
Signup and view all the flashcards
Variable PATH
Variable PATH
Signup and view all the flashcards
Manque de validation des entrées
Manque de validation des entrées
Signup and view all the flashcards
Base64 (Encodage)
Base64 (Encodage)
Signup and view all the flashcards
Hashage (MD5)
Hashage (MD5)
Signup and view all the flashcards
Injection BASH
Injection BASH
Signup and view all the flashcards
Commande 'strings'
Commande 'strings'
Signup and view all the flashcards
chmod 777
chmod 777
Signup and view all the flashcards
Usurpation de commande
Usurpation de commande
Signup and view all the flashcards
Botnet
Botnet
Signup and view all the flashcards
DDoS (Attaque Distribuée par Déni de Service)
DDoS (Attaque Distribuée par Déni de Service)
Signup and view all the flashcards
Cheval de Troie (Trojan)
Cheval de Troie (Trojan)
Signup and view all the flashcards
Mécanismes de persistance des malwares
Mécanismes de persistance des malwares
Signup and view all the flashcards
Anti-Malware: Sources de téléchargement
Anti-Malware: Sources de téléchargement
Signup and view all the flashcards
VirusTotal
VirusTotal
Signup and view all the flashcards
Darknet Diaries
Darknet Diaries
Signup and view all the flashcards
CDN (Content Delivery Network)
CDN (Content Delivery Network)
Signup and view all the flashcards
Study Notes
Introduction à la cybersécurité
- La cybersécurité est introduite.
- Les balises incluent "DevPlateforme".
- Frédéric PAILLART est le professeur.
- L'état des notes est "À refaire".
- Les examens ont lieu le 22/01/2024, note 12/20.
- Les travaux pratiques ont lieu le 03/02/2024, note 17.50/20.
- Les points importants en cyber comprennent la confidentialité, l'intégrité, la disponibilité et la preuve (CIAP ou DICP).
- On trouve également quelques informations sur les normes ISO.
Évolution et Conceptions Erronées
- L'informatique n'a pas été conçue dès le début comme on la connaît aujourd'hui.
- x86 est resté le processeur dominant pour les PC pendant 25 ans grâce à son coût inférieur.
- L'avènement du web dans les années 90 a confirmé la domination de x86.
- L'architecture ARM a émergé avec les smartphones, grâce à son efficacité énergétique.
- Les smartphones sont maintenant aussi performants que les PC, créant une concurrence réelle.
- Un changement d'architecture vers ARM pour les serveurs est à prévoir.
- L'architecture d'une IA actuelle repose sur une carte graphique.
Concepts et Définitions Clés
- Système d'information (SI) : système organisé pour la collecte, l'organisation, le stockage et la communication d'informations.
- Technologie de l'information (TI) : application des ordinateurs pour stocker, étudier, récupérer, transmettre et manipuler des données.
- Sécurité de l'information : ensemble des moyens techniques, organisationnels, légaux et humains nécessaires pour conserver, restaurer et garantir la sécurité du système d'information.
- La sécurité du système d'information est une activité de gestion.
- L'IT doit faciliter la mission de l'organisation, en aidant les usagers tout en limitant les risques.
- Une entreprise possède des "business assets", et les "supports assets" incluent les salariés, les locaux, l'organisation, les serveurs, etc.
- On doit identifier les "supports assets" pour mieux identifier les problèmes ou attaques.
- "Key ceremony" : réunion permettant de créer les clés d'authentification.
Enjeux de la Sécurité IT et Agents de Menace
- Réduire les risques et limiter les impacts (financiers, légaux, image, organisation).
- Threat Agent : Attaquant
- "Script Kiddies" : opportunistes sans qualification.
- Attaquant motivé : interne abusant de ses droits.
- Découverte accidentelle : usagers trouvant une faille.
- Attaquant curieux : interroge le système pour comprendre.
- Hacktivistes : attaquants visant à montrer un message ou une image.
- Agences d'espionnage : volent des informations.
- Organisations criminelles : mafias, crimes organisés.
- Motivations des agents de menace : gains financiers et extorsion.
- Bruce Schneier : "L'industrie de la sécurité IT est un accident de la façon dont l'industrie informatique s'est développée."
- Tweakers (années 80) à professionnels (2020) : évolution de la cybercriminalité.
- Cybercriminalité : implique des intermédiaires financiers, la vente de données volées, des hôtes, l'exploitation de malwares et le développement de malwares.
- Coûts : CBstak (2 à 10$), bots (5$/h), commercialisation de malwares ("Citadel" à 2399$).
Dates Clés et Événements Historiques
- 1956 : Année importante pour la cyber avec la création du TAT-1 (câble transatlantique pour le téléphone).
- Joe Engressia est né avec une oreille absolue, capable d'identifier le 2600hz.
- Fin du 19ème siècle : Arrivée du téléphone.
- 1969 : Joe réussit à passer des appels gratuits en reproduisant le 2600hz.
- John Draper (Cap'n Crunch) automatise ce système avec un sifflet et un device électrique.
- Joe est devenu ennemi public n°1 après la découverte de ses actes.
- Phreaking : Première technique de hacking.
- Apple est né d'une idée de hacking.
- Morris worm : Premier ver se propageant sur Internet.
Événements Récent
- 2001 - 11/09 : Adoption du Patriot Act donnant plus de pouvoirs aux agences gouvernementales.
- 2013 : Edward Snowden rejoint les russes et divulgue des millions de documents de la NSA.
- Snowden craint une dictature des USA et révèle des documents classifiés.
- Les USA dominent le monde en termes d'opérations.
- Espionnage de masse.
- Octobre 2013 : La NSA fournit le QuantumTheory au Royaume-Uni, ciblant Belgacom en Belgique.
- Opération PRISM : La NSA peut espionner les entreprises américaines via des backdoors.
- Opération Mentor/Advanced Orion : Le plus grand satellite espion du monde.
Dates et failles de sécurité importantes
- 2014 :
- Target USA : 40 millions de numéros de cartes de crédit piratés.
- South Korea bank : 20 millions de numéros de cartes de crédit et données personnelles volées.
- MNO South Korea : 12 millions de numéros de cartes de crédit volés.
- Espionnage USA via 19 fausses antennes relais.
- 2015 :
- TV5 Monde France : Double fail lors d'une interview après le hackage.
- Heatbleed.
- Barbanak cybergang vole 1 milliard de dollars d'une banque via virements internationaux.
- Office Of Personnel Management (OPM) USA : Révélation des identités des ressources humaines.
- Hacking team Italy se fait pirater (fuite d'emails).
- AshleyMadison USA : Fuite de données, 2 morts (suicides).
- Juniper : Mot de passe commun pour SSH écrit en dur.
- 2016 :
- CISCO et Fortinet : Mot de passe SSH écrit en dur.
- UK Smartmeter : Mêmes mots de passe, coupure d'électricité possible de tous ces foyers.
- Microsoft one Drive vulnerability.
- 93.4 million Mexicans exposed on Amazon.
- 55 millions voters philipenes fingerprints
- Linkedin data leak.
- police Nationale fuite de données France
Mirai World DDoS Minecraft -Computer Virus Cripples UK Hospital System -Yahoo Data Leak
- 2017 :
- CIA Hacking Tools Revealed.
- NSA dévoilé odays.
- WannaCrypt World
Cours 2 (Suite)
-
2018 :
- Meltdown and Spectre découverte de failles dans les processeurs x86.
- STARVA fuite de bases militaires.
- Atlanta, Georgia Ransomware. Facebook piraté. Marriot piraté.
-
2019:
- Fuite de données personnelles au Clusif
- Norsk Hydro de Norway "Severe" ransomware
- Operation ShadowHammer supply-chain attack
-
2020:
- FBI: Cybercrime Gang Mailing ‘BadUSB' Devices To Targets
- The Octopus Scanner Malware -Marseille touché par rançongiciel -SolarWinds Piraté
-
2021: -EMOTET stop -Attaque de hacker ciblant l'eau en Floride
-
2022: -Attaque envers les hôpitaux français -Hackivisme russes sur réseaux francais -OpenSea piraté
-
2023: "La sécurité est un échec" Nicolas Ruff
Besoins en cyber
- Availability est accessible et utilisables que lorsque cela nécessaire
- L'intégrité des mesures visent à empêcher la modification non autorisée des données.
- Confidentialité viser à protéger l’accès non autorisée aux informations sensibles.
- Preuve dans contexte sécurité de l’information
Common Vulnerabilities and Exposures
- CVE : Identifiant unique des vulnérabilités
- C'est MITRE qui gère les CVE dictionary
- Le NVD fournit un outil de mesure CVE (Common Vul Scoring System Calculator)
- La menace est une source potentielle d'incident de cybersécurité
- Attaque une action malveillante d'agression d'une menace.
- Vulnérabilité est un manque de validation de code.
Cours 4 (Introduction à l'exploitation)
- Le cours 4 aborde l'exploitation de vulnérabilités, avec des exemples et des exercices pratiques.
- Lorsque l'on exécute le main en tant que student, le fichier s'exécute en tant que root grâce à sa permission spéciale “s”.
- Troisieme exo: faire “strings suroot” et lire le password dans le script.
- Un exercice consiste à lire le mot de passe dans un script en utilisant "strings suroot".
- En modifiant le PATH, il est possible de faire exécuter une commande différente de celle attendue.
- On a le flag pour se connecter en root
Vulnérabilités
- le "s" permet d'exécuter le main en tant que root
- La commande main c'est #include
Cours 5
- Nouvelle famille de vul: Attaque par prompt pour l'IA.
- Exo 6: Attaque pass traversale
Cours 6
- ISO 2700 : Voir plus bas pour def
- Le risque est évalué avec impact * probabilité
- L'intégrité est importante à protéger dans le milieu hospitalier
- “Security is a process, not a product" Bruce Schneier
- Pyramide de management du risque numérique Les étapes sont -Planifier -Concevoir -Opérer -Superviseur
Cours 7
-Phishing simple et pas cher
- Comment se protéger -Anti-virus
- SPAM dans les mails : 80-90 %
- Malware pour système
Mitre ATT&CK
- Normalisation et avoir vocabulaire commun
- Catégorisation des attaques
- Identifier et comprendre les tactiques et techniques des cyberattaques.
Advanced Persitant Threat (APT)
- Groupe d'attaquant (mafieux, étatique) qui But, faire de l'espionnage, pas de ransomware. -Cible une organisation spécifique
Différenciation et terminilogie
- Identification vs Authentification
- Les meilleur mdp sont à 50 caractères uniques
- Un mdp ne doit jamais partagé
- Utiliser Password Manager
- Multi factor Authetificasion
- Two factor identificate
- Local stormage(PC)
Précaution de stockage Local
-En bootant sur une clé bootable
- Mettre un mdp sur le bios
- On peut se protéger de ça: chiffrer disque dur -Faire des backups online et offline
VPN
- Virtual Private Network Il permet accès aux serveurs de l’entreprise à l’étranger
Socail Enginnering
-Attaque de manipulation pour divulguer informations confindentiel
- Cours 7
- Botnet Contraction Robot & Network
- GAMEOVER ZEUS
- TROYAN
- Il faut vérifier le HASH
- VirusTotal fonctionne
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Testez vos connaissances sur la cybersécurité! Ce questionnaire aborde des sujets tels que les besoins CIAP, les types de logiciels malveillants, les CVE, et les normes ISO. Évaluez votre compréhension des risques de sécurité et des meilleures pratiques.