Quiz de cybersécurité: Concepts clés
39 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Parmi les quatre besoins principaux en cybersécurité, lesquels sont couverts par l'acronyme CIAP (en français)?

  • Cryptographie, Identification, Authentification, Protection.
  • Confidentialité, Intégrité, Accessibilité, Preuve.
  • Confidentialité, Intégrité, Authentification, Préservation.
  • Confidentialité, Intégrité, Accessibilité, Disponibilité. (correct)

Quel type de malware est conçu pour permettre à un attaquant de donner des commandes interactives à un système compromis?

  • Un Backdoor (correct)
  • Un Downloader
  • Un Dropper
  • Un Credential Stealer

Qu'est-ce qu'une CVE (Common Vulnerabilities and Exposures)?

  • Une liste de contrôle d'accès utilisée pour restreindre l'accès aux systèmes.
  • Un identifiant unique pour les vulnérabilités de sécurité publiquement connues. (correct)
  • Un ensemble de normes internationales pour la gestion de la sécurité de l'information.
  • Un type de logiciel malveillant conçu pour exploiter les failles de sécurité.

Quelle est la principale différence entre un 'Dropper' et un 'Launcher' en termes de fonctionnalité de malware?

<p>Un 'Dropper' contient et configure le fichier à lancer, tandis que le 'Launcher' se contente de l’exécuter ou de le charger. (D)</p> Signup and view all the answers

Dans le contexte d'un fichier exécuté avec une permission spéciale 's' (SUID) sous Linux, quel est le principal risque de sécurité si les entrées ne sont pas correctement validées?

<p>L'élévation de privilèges permettant à un utilisateur d'exécuter des commandes avec les droits root. (D)</p> Signup and view all the answers

Si votre ordinateur est infecté par un logiciel qui chiffre vos fichiers et exige un paiement pour les déchiffrer, de quel type de malware s'agit-il?

<p>Ransomware (A)</p> Signup and view all the answers

Quelle est la méthode recommandée pour identifier le mot de passe dans le script suroot mentionné, sans l'exécuter directement?

<p>Effectuer une analyse statique en utilisant la commande <code>strings</code> pour rechercher des chaînes de caractères lisibles. (D)</p> Signup and view all the answers

En matière de cybersécurité, quel est le rôle principal des normes ISO évoquées ?

<p>Fournir un cadre pour la gestion de la sécurité de l'information et réduire les risques. (D)</p> Signup and view all the answers

En 2020, quelle proportion des malwares ciblait principalement les systèmes Windows, selon les données fournies?

<p>95% (D)</p> Signup and view all the answers

Pourquoi la mise à jour régulière des applications est-elle considérée comme une mesure de sécurité plus efficace sur MAC que sur Windows ou Linux, selon le texte?

<p>MAC supprime les anciennes applications obsolètes lors des mises à jour, contrairement à Windows/Linux. (D)</p> Signup and view all the answers

Dans le contexte de l'espionnage de masse révélé en 2013, quel était l'objectif principal de l'opération 'Socialist' menée par la NSA et le Royaume-Uni?

<p>Espionner l'activité de Belgacom, un fournisseur internet belge, pour accéder aux communications en Belgique et potentiellement en Europe. (A)</p> Signup and view all the answers

Comment l'opération PRISM permettait-elle à la NSA d'accéder aux données des utilisateurs des entreprises américaines telles que Microsoft, Apple et Google?

<p>En demandant aux entreprises d'installer des backdoors dans leurs systèmes, offrant ainsi un accès direct à leurs données. (C)</p> Signup and view all the answers

En 2014, quel type de données a été compromis lors de l'attaque contre Target USA, et quel était le nombre approximatif de clients affectés?

<p>Numéros de cartes de crédit; 70 millions de clients. (C)</p> Signup and view all the answers

Quel facteur a contribué à la compromission des données bancaires en Corée du Sud en 2014, affectant 20 millions de numéros de cartes de crédit?

<p>Un employé de banque qui conservait personnellement les numéros de cartes. (C)</p> Signup and view all the answers

Quelle menace a émergé avec l'année de l'extorsion, coïncidant avec l'essor du Bitcoin?

<p>L'extorsion via des menaces de publicité négative, de vandalisme et de harcèlement. (B)</p> Signup and view all the answers

Parmi les incidents de cybersécurité suivants, lequel a directement conduit à la révélation d'identités de ressources humaines, potentiellement déstabilisant des services infiltrés?

<p>L'attaque contre Office Of Personnel Management (OPM) USA. (B)</p> Signup and view all the answers

Quel incident de cybersécurité impliquant un site de rencontres a eu des conséquences tragiques telles que des suicides?

<p>Le piratage d'Ashley Madison USA. (C)</p> Signup and view all the answers

La compromission des smartmeters au Royaume-Uni (UK Smartmeter) via un mot de passe identique sur des millions d'appareils pourrait entraîner quel type d'attaque?

<p>La désactivation généralisée de l'alimentation électrique. (D)</p> Signup and view all the answers

Quelle attaque a impliqué le vol d'un milliard de dollars à une banque par le biais de distributeurs de billets modifiés et de virements internationaux, rappelant un peu le film Ocean's Eleven?

<p>L'attaque Barbanak. (A)</p> Signup and view all the answers

Quel incident a révélé que Hacking Team vendait ses services à des pays en guerre et des dictatures?

<p>La fuite d'emails de Hacking Team Italy. (D)</p> Signup and view all the answers

Dans quel incident de cybersécurité un mot de passe SSH a-t-il été trouvé codé en dur dans le code assembleur d'équipements réseau?

<p>L'incident Juniper (septembre). (A)</p> Signup and view all the answers

Quel type de vulnérabilité a été exploité lors du piratage des téléphones pour enfants de VTech?

<p>Une injection SQL. (A)</p> Signup and view all the answers

Les vulnérabilités découvertes dans les équipements CISCO et Fortinet en 2016 partageaient une similitude avec celle de Juniper. Laquelle?

<p>Un mot de passe SSH codé en dur dans le code assembleur. (D)</p> Signup and view all the answers

Parmi les activités suivantes, laquelle est la moins susceptible d'être effectuée par un botnet ?

<p>L'amélioration des performances graphiques d'un jeu vidéo. (C)</p> Signup and view all the answers

Quel est le principal risque lié à la soumission de fichiers confidentiels à VirusTotal pour analyse ?

<p>VirusTotal conserve les fichiers soumis, ce qui pourrait compromettre la confidentialité des données. (C)</p> Signup and view all the answers

Parmi les méthodes suivantes, laquelle n'est généralement pas utilisée comme canal de contrôle pour un botnet ?

<p>SMTP (Simple Mail Transfer Protocol). (C)</p> Signup and view all the answers

Quelle est la signification de l'acronyme DDoS dans le contexte des botnets ?

<p>Distributed Denial of Service. (B)</p> Signup and view all the answers

Quelle était la principale méthode utilisée par le botnet GameOver Zeus pour infecter les machines ?

<p>Campagnes de phishing ciblant des entreprises. (A)</p> Signup and view all the answers

En cybersécurité, que signifie vérifier le HASH et le DMG d'un fichier téléchargé à partir d'internet?

<p>Vérifier l'intégrité et l'authenticité du fichier pour éviter les malwares. (A)</p> Signup and view all the answers

Pourquoi un anti-virus doit-il fonctionner en mode root sur un PC?

<p>Pour pouvoir détecter et supprimer les malwares qui peuvent se cacher profondément dans le système. (C)</p> Signup and view all the answers

Dans le contexte de la lutte contre les malwares, que représente l'étape de 'compromission' dans le cycle de vie d'un botnet?

<p>Le moment où les machines sont infectées par divers moyens, comme le phishing ou l'exploitation de vulnérabilités. (D)</p> Signup and view all the answers

Dans le contexte de l'exercice où la commande ls est détournée pour agir comme cat, quelle commande export est cruciale pour que le détournement fonctionne ?

<p><code>export PATH=/tmp:$PATH</code> (A)</p> Signup and view all the answers

Dans le deuxième exercice, un script ls est créé pour afficher le contenu d'un fichier en utilisant cat et ignorer les arguments. Quelle commande rend le script exécutable ?

<p><code>chmod 777 ls</code> (C)</p> Signup and view all the answers

Quel type de vulnérabilité est exploité lorsqu'un programme exécute une commande système en utilisant une entrée utilisateur non validée ?

<p>Manque de validation des entrées (B)</p> Signup and view all the answers

Quelle commande shell permet de décoder une chaîne de caractères encodée en Base64 ?

<p><code>echo &quot;string&quot; | base64 -d</code> (B)</p> Signup and view all the answers

Quelle commande shell est utilisée pour calculer le hash MD5 d'une chaîne de caractères ?

<p><code>echo &quot;string&quot; | md5sum</code> (D)</p> Signup and view all the answers

Dans un scénario où un script demande un mot de passe haché, quelle est la méthode appropriée pour trouver la bonne réponse ?

<p>Trouver le mot de passe en clair correspondant au hash et le hacher avec le même algorithme. (A)</p> Signup and view all the answers

Quelle est la principale vulnérabilité exploitée lors d'une injection BASH, comme mentionné dans le texte ?

<p>L'absence de vérification des entrées utilisateur dans une commande <code>eval</code>. (C)</p> Signup and view all the answers

Dans le contexte d'une injection de code via la variable $CMD entourée de guillemets doubles dans une commande eval, quel est le principal risque ?

<p>L'utilisateur peut exécuter des commandes arbitraires sur le système. (D)</p> Signup and view all the answers

Flashcards

CIA (Cybersécurité)

Confidentialité, Intégrité, Disponibilité. Trois piliers de la sécurité de l'information.

ISO (Cybersécurité)

Normes internationales pour la gestion de la sécurité de l'information.

CVE

Identifiants uniques pour les vulnérabilités de sécurité publiquement connues.

Confidentialité

Assurer que l'information n'est accessible qu'aux personnes autorisées.

Signup and view all the flashcards

Intégrité

Maintenir l'exactitude et l'exhaustivité de l'information.

Signup and view all the flashcards

Malware Backdoor

Programme malveillant permettant à un attaquant de contrôler un système à distance.

Signup and view all the flashcards

Credential Stealer

Programme qui vole les informations d'identification (noms d'utilisateur, mots de passe).

Signup and view all the flashcards

Downloader (Malware)

Programme dont le but est de télécharger un fichier à partir d'une adresse spécifiée.

Signup and view all the flashcards

Dropper (Malware)

Programme qui extrait, installe et exécute un ou plusieurs fichiers.

Signup and view all the flashcards

Ransomeware

Demande d'argent en échange de la restitution de fichiers chiffrés.

Signup and view all the flashcards

Opération Socialist

Opération d'espionnage de masse où la NSA a permis au Royaume-Uni d'utiliser QuantumTheory sur Belgacom pour espionner l'activité en Belgique et en Europe.

Signup and view all the flashcards

Opération PRISM

Opération où la NSA contacte des entreprises américaines pour installer des backdoors dans leurs systèmes, donnant accès à de nombreuses informations personnelles.

Signup and view all the flashcards

Mentor/Advanced Orion

Le plus grand satellite espion au monde, comprenant 14 satellites destinés à l'espionnage.

Signup and view all the flashcards

Target USA (2014)

Vol de 40 millions de numéros de cartes de crédit et de données de 70 millions de clients aux États-Unis.

Signup and view all the flashcards

South Korea bank (2014)

Vol de 20 millions de numéros de cartes de crédit et de données personnelles en Corée du Sud, représentant 40% de la population coréenne.

Signup and view all the flashcards

Fausses antennes relais

Faux points d'accès utilisés pour intercepter les communications.

Signup and view all the flashcards

Shell Shock

Attaque qui permet d'exécuter des commandes arbitraires sur un système via une vulnérabilité dans Bash.

Signup and view all the flashcards

Heartbleed

Une faille de sécurité majeure dans OpenSSL qui permettait de lire la mémoire du serveur.

Signup and view all the flashcards

BadUSB

Technique consistant à reprogrammer le firmware d'un périphérique USB pour des attaques malveillantes.

Signup and view all the flashcards

Barbanak

Un cybergang qui a volé 1 milliard de dollars à des banques en manipulant des distributeurs automatiques et en effectuant des virements frauduleux.

Signup and view all the flashcards

OPM Hack USA

Révélation des identités des ressources humaines, déstabilisant les services infiltrés.

Signup and view all the flashcards

Mot de passe SSH en dur

Une vulnérabilité où des mots de passe SSH étaient codés en dur dans du code assembleur.

Signup and view all the flashcards

Smartmeter UK Hack

Vulnérabilité où tous les compteurs intelligents avaient le même mot de passe par défaut.

Signup and view all the flashcards

Variable PATH

La variable PATH est une liste de dossiers où le système cherche les exécutables. Ajouter /tmp au PATH permet d'exécuter des programmes situés dans /tmp.

Signup and view all the flashcards

Manque de validation des entrées

Une vulnérabilité où les entrées utilisateur ne sont pas vérifiées correctement, permettant l'injection de commandes.

Signup and view all the flashcards

Base64 (Encodage)

Convertir des données en une chaîne de caractères illisible (mais réversible) en utilisant l'algorithme Base64.

Signup and view all the flashcards

Hashage (MD5)

Convertir des données en empreinte unique, non réversible. Utilisé pour vérifier l'intégrité des données ou stocker des mots de passe.

Signup and view all the flashcards

Injection BASH

Une faille de sécurité qui permet d'exécuter du code non prévu en injectant des commandes dans une instruction 'eval'.

Signup and view all the flashcards

Commande 'strings'

Utilisation de 'strings' pour extraire les chaînes de caractères lisibles d'un fichier binaire.

Signup and view all the flashcards

chmod 777

Rendre un script exécutable en modifiant ses permissions.

Signup and view all the flashcards

Usurpation de commande

Utiliser un script malicieux avec le même nom qu'une commande système pour exécuter du code non autorisé.

Signup and view all the flashcards

Botnet

Un réseau de machines compromises, contrôlées à distance pour effectuer des tâches malveillantes.

Signup and view all the flashcards

DDoS (Attaque Distribuée par Déni de Service)

Attaque qui rend un service indisponible en le surchargeant de requêtes.

Signup and view all the flashcards

Cheval de Troie (Trojan)

Logiciel malveillant qui se cache et exécute des actions non autorisées.

Signup and view all the flashcards

Mécanismes de persistance des malwares

Méthodes utilisées par un malware pour rester actif et se relancer après un redémarrage.

Signup and view all the flashcards

Anti-Malware: Sources de téléchargement

Télécharger uniquement à partir de sites de confiance et vérifier les HASH et les DMG.

Signup and view all the flashcards

VirusTotal

Vérifie la nature d'un fichier en le comparant à une base de données de malwares connus.

Signup and view all the flashcards

Darknet Diaries

Un podcast sur des histoires liées à la cybersécurité.

Signup and view all the flashcards

CDN (Content Delivery Network)

Un mécanisme de distribution de contenu qui permet de télécharger des fichiers.

Signup and view all the flashcards

Study Notes

Introduction à la cybersécurité

  • La cybersécurité est introduite.
  • Les balises incluent "DevPlateforme".
  • Frédéric PAILLART est le professeur.
  • L'état des notes est "À refaire".
  • Les examens ont lieu le 22/01/2024, note 12/20.
  • Les travaux pratiques ont lieu le 03/02/2024, note 17.50/20.
  • Les points importants en cyber comprennent la confidentialité, l'intégrité, la disponibilité et la preuve (CIAP ou DICP).
  • On trouve également quelques informations sur les normes ISO.

Évolution et Conceptions Erronées

  • L'informatique n'a pas été conçue dès le début comme on la connaît aujourd'hui.
  • x86 est resté le processeur dominant pour les PC pendant 25 ans grâce à son coût inférieur.
  • L'avènement du web dans les années 90 a confirmé la domination de x86.
  • L'architecture ARM a émergé avec les smartphones, grâce à son efficacité énergétique.
  • Les smartphones sont maintenant aussi performants que les PC, créant une concurrence réelle.
  • Un changement d'architecture vers ARM pour les serveurs est à prévoir.
  • L'architecture d'une IA actuelle repose sur une carte graphique.

Concepts et Définitions Clés

  • Système d'information (SI) : système organisé pour la collecte, l'organisation, le stockage et la communication d'informations.
  • Technologie de l'information (TI) : application des ordinateurs pour stocker, étudier, récupérer, transmettre et manipuler des données.
  • Sécurité de l'information : ensemble des moyens techniques, organisationnels, légaux et humains nécessaires pour conserver, restaurer et garantir la sécurité du système d'information.
  • La sécurité du système d'information est une activité de gestion.
  • L'IT doit faciliter la mission de l'organisation, en aidant les usagers tout en limitant les risques.
  • Une entreprise possède des "business assets", et les "supports assets" incluent les salariés, les locaux, l'organisation, les serveurs, etc.
  • On doit identifier les "supports assets" pour mieux identifier les problèmes ou attaques.
  • "Key ceremony" : réunion permettant de créer les clés d'authentification.

Enjeux de la Sécurité IT et Agents de Menace

  • Réduire les risques et limiter les impacts (financiers, légaux, image, organisation).
  • Threat Agent : Attaquant
  • "Script Kiddies" : opportunistes sans qualification.
  • Attaquant motivé : interne abusant de ses droits.
  • Découverte accidentelle : usagers trouvant une faille.
  • Attaquant curieux : interroge le système pour comprendre.
  • Hacktivistes : attaquants visant à montrer un message ou une image.
  • Agences d'espionnage : volent des informations.
  • Organisations criminelles : mafias, crimes organisés.
  • Motivations des agents de menace : gains financiers et extorsion.
  • Bruce Schneier : "L'industrie de la sécurité IT est un accident de la façon dont l'industrie informatique s'est développée."
  • Tweakers (années 80) à professionnels (2020) : évolution de la cybercriminalité.
  • Cybercriminalité : implique des intermédiaires financiers, la vente de données volées, des hôtes, l'exploitation de malwares et le développement de malwares.
  • Coûts : CBstak (2 à 10$), bots (5$/h), commercialisation de malwares ("Citadel" à 2399$).

Dates Clés et Événements Historiques

  • 1956 : Année importante pour la cyber avec la création du TAT-1 (câble transatlantique pour le téléphone).
  • Joe Engressia est né avec une oreille absolue, capable d'identifier le 2600hz.
  • Fin du 19ème siècle : Arrivée du téléphone.
  • 1969 : Joe réussit à passer des appels gratuits en reproduisant le 2600hz.
  • John Draper (Cap'n Crunch) automatise ce système avec un sifflet et un device électrique.
  • Joe est devenu ennemi public n°1 après la découverte de ses actes.
  • Phreaking : Première technique de hacking.
  • Apple est né d'une idée de hacking.
  • Morris worm : Premier ver se propageant sur Internet.

Événements Récent

  • 2001 - 11/09 : Adoption du Patriot Act donnant plus de pouvoirs aux agences gouvernementales.
  • 2013 : Edward Snowden rejoint les russes et divulgue des millions de documents de la NSA.
    • Snowden craint une dictature des USA et révèle des documents classifiés.
    • Les USA dominent le monde en termes d'opérations.
    • Espionnage de masse.
  • Octobre 2013 : La NSA fournit le QuantumTheory au Royaume-Uni, ciblant Belgacom en Belgique.
  • Opération PRISM : La NSA peut espionner les entreprises américaines via des backdoors.
  • Opération Mentor/Advanced Orion : Le plus grand satellite espion du monde.

Dates et failles de sécurité importantes

  • 2014 :
    • Target USA : 40 millions de numéros de cartes de crédit piratés.
    • South Korea bank : 20 millions de numéros de cartes de crédit et données personnelles volées.
    • MNO South Korea : 12 millions de numéros de cartes de crédit volés.
    • Espionnage USA via 19 fausses antennes relais.
  • 2015 :
    • TV5 Monde France : Double fail lors d'une interview après le hackage.
    • Heatbleed.
    • Barbanak cybergang vole 1 milliard de dollars d'une banque via virements internationaux.
    • Office Of Personnel Management (OPM) USA : Révélation des identités des ressources humaines.
    • Hacking team Italy se fait pirater (fuite d'emails).
    • AshleyMadison USA : Fuite de données, 2 morts (suicides).
    • Juniper : Mot de passe commun pour SSH écrit en dur.
  • 2016 :
    • CISCO et Fortinet : Mot de passe SSH écrit en dur.
    • UK Smartmeter : Mêmes mots de passe, coupure d'électricité possible de tous ces foyers.
    • Microsoft one Drive vulnerability.
    • 93.4 million Mexicans exposed on Amazon.
    • 55 millions voters philipenes fingerprints
    • Linkedin data leak.
    • police Nationale fuite de données France

Mirai World DDoS Minecraft -Computer Virus Cripples UK Hospital System -Yahoo Data Leak

  • 2017 :
    • CIA Hacking Tools Revealed.
    • NSA dévoilé odays.
    • WannaCrypt World

Cours 2 (Suite)

  • 2018 :

    • Meltdown and Spectre découverte de failles dans les processeurs x86.
    • STARVA fuite de bases militaires.
    • Atlanta, Georgia Ransomware. Facebook piraté. Marriot piraté.
  • 2019:

    • Fuite de données personnelles au Clusif
    • Norsk Hydro de Norway "Severe" ransomware
    • Operation ShadowHammer supply-chain attack
  • 2020:

    • FBI: Cybercrime Gang Mailing ‘BadUSB' Devices To Targets
    • The Octopus Scanner Malware -Marseille touché par rançongiciel -SolarWinds Piraté
  • 2021: -EMOTET stop -Attaque de hacker ciblant l'eau en Floride

  • 2022: -Attaque envers les hôpitaux français -Hackivisme russes sur réseaux francais -OpenSea piraté

  • 2023: "La sécurité est un échec" Nicolas Ruff

Besoins en cyber

  • Availability est accessible et utilisables que lorsque cela nécessaire
  • L'intégrité des mesures visent à empêcher la modification non autorisée des données.
  • Confidentialité viser à protéger l’accès non autorisée aux informations sensibles.
  • Preuve dans contexte sécurité de l’information

Common Vulnerabilities and Exposures

  • CVE : Identifiant unique des vulnérabilités
  • C'est MITRE qui gère les CVE dictionary
  • Le NVD fournit un outil de mesure CVE (Common Vul Scoring System Calculator)
  • La menace est une source potentielle d'incident de cybersécurité
  • Attaque une action malveillante d'agression d'une menace.
  • Vulnérabilité est un manque de validation de code.

Cours 4 (Introduction à l'exploitation)

  • Le cours 4 aborde l'exploitation de vulnérabilités, avec des exemples et des exercices pratiques.
  • Lorsque l'on exécute le main en tant que student, le fichier s'exécute en tant que root grâce à sa permission spéciale “s”.
  • Troisieme exo: faire “strings suroot” et lire le password dans le script.
  • Un exercice consiste à lire le mot de passe dans un script en utilisant "strings suroot".
  • En modifiant le PATH, il est possible de faire exécuter une commande différente de celle attendue.
  • On a le flag pour se connecter en root

Vulnérabilités

  • le "s" permet d'exécuter le main en tant que root
  • La commande main c'est #include

Cours 5

  • Nouvelle famille de vul: Attaque par prompt pour l'IA.
  • Exo 6: Attaque pass traversale

Cours 6

  • ISO 2700 : Voir plus bas pour def
  • Le risque est évalué avec impact * probabilité
  • L'intégrité est importante à protéger dans le milieu hospitalier
  • “Security is a process, not a product" Bruce Schneier
  • Pyramide de management du risque numérique Les étapes sont -Planifier -Concevoir -Opérer -Superviseur

Cours 7

-Phishing simple et pas cher

  • Comment se protéger -Anti-virus
  • SPAM dans les mails : 80-90 %
  • Malware pour système

Mitre ATT&CK

  • Normalisation et avoir vocabulaire commun
  • Catégorisation des attaques
  • Identifier et comprendre les tactiques et techniques des cyberattaques.

Advanced Persitant Threat (APT)

  • Groupe d'attaquant (mafieux, étatique) qui But, faire de l'espionnage, pas de ransomware. -Cible une organisation spécifique

Différenciation et terminilogie

  • Identification vs Authentification
  • Les meilleur mdp sont à 50 caractères uniques
  • Un mdp ne doit jamais partagé
  • Utiliser Password Manager
  • Multi factor Authetificasion
  • Two factor identificate
  • Local stormage(PC)

Précaution de stockage Local

-En bootant sur une clé bootable

  • Mettre un mdp sur le bios
  • On peut se protéger de ça: chiffrer disque dur -Faire des backups online et offline

VPN

  • Virtual Private Network Il permet accès aux serveurs de l’entreprise à l’étranger

Socail Enginnering

-Attaque de manipulation pour divulguer informations confindentiel

  • Cours 7
  • Botnet Contraction Robot & Network
  • GAMEOVER ZEUS
  • TROYAN
  • Il faut vérifier le HASH
  • VirusTotal fonctionne

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Description

Testez vos connaissances sur la cybersécurité! Ce questionnaire aborde des sujets tels que les besoins CIAP, les types de logiciels malveillants, les CVE, et les normes ISO. Évaluez votre compréhension des risques de sécurité et des meilleures pratiques.

More Like This

Use Quizgecko on...
Browser
Browser