Introduction à la cybersécurité

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Quelle est la principale fonction des indicateurs de compromission (IoC) dans le domaine de la cybersécurité ?

  • Restreindre l'accès physique aux serveurs。
  • Détecter une intrusion ou une attaque informatique。 (correct)
  • Chiffrer les communications réseau。
  • Automatiser les mises à jour de sécurité des systèmes d'exploitation。

Parmi les choix suivants, quel est celui qui décrit le mieux la cybersécurité?

  • La sécurité des technologies de l'information, incluant la protection des ordinateurs, des réseaux, des programmes et des données contre les accès non autorisés et les attaques。 (correct)
  • La protection physique des infrastructures informatiques。
  • La gestion des risques financiers liés aux investissements technologiques。
  • La conformité légale en matière de protection des données personnelles。

Parmi les suivants, quel n'est PAS un exemple de cybercriminalité?

  • Le cyberharcèlement。
  • L'installation d'un antivirus sur un ordinateur。 (correct)
  • La cyberfraude (triche aux examens)。
  • Le cyberespionnage。

Parmi les options suivantes, laquelle représente le mieux l'objectif du principe CIA (Confidentialité, Intégrité, Disponibilité) en sécurité de l'information ?

<p>Maintenir la confidentialité des données, assurer leur exactitude et garantir leur accessibilité lorsque nécessaire。 (D)</p> Signup and view all the answers

Laquelle des propositions suivantes décrit le mieux l'authentification forte (multi-facteur)?

<p>Un processus d'authentification qui requiert l'utilisation d'au moins deux facteurs d'authentification distincts。 (D)</p> Signup and view all the answers

Parmi les propositions suivantes, laquelle décrit le mieux la vulnérabilité dans le contexte de la sécurité informatique?

<p>Une faiblesse ou une faille dans un système ou une application qui peut être exploitée par une menace。 (C)</p> Signup and view all the answers

Pourquoi est-il important d'avoir des mots de passe différents pour chaque application ou service en ligne ?

<p>Pour prévenir l'effet boule de neige, où la compromission d'un mot de passe donne accès à plusieurs comptes。 (C)</p> Signup and view all the answers

Quelle est la définition d'une attaque par force brute contre un mot de passe?

<p>Une attaque qui consiste à tester toutes les combinaisons possibles de caractères jusqu'à trouver le mot de passe. (D)</p> Signup and view all the answers

Qu'est-ce qu'un "PUP" (Potentially Unwanted Program) dans le contexte de la sécurité informatique?

<p>Un programme potentiellement indésirable qui peut compromettre la confidentialité et affaiblir la sécurité。 (A)</p> Signup and view all the answers

Parmi les mesures suivantes, laquelle est la plus efficace pour se protéger contre les virus transmis par e-mail ?

<p>Vérifier l'extension des pièces jointes et scanner les fichiers avant de les ouvrir。 (A)</p> Signup and view all the answers

Dans le cadre de la gestion des risques en cybersécurité, qu'est-ce qu'un incident?

<p>Un événement avec un impact faible nécessitant des procédures de remise en état。 (A)</p> Signup and view all the answers

Quelle est la première étape à suivre pour créer un mot de passe robuste ?

<p>Choisir un mot de passe d'au moins 8 caractères incluant des majuscules, des minuscules, des chiffres et des caractères spéciaux。 (C)</p> Signup and view all the answers

Qu'est-ce qu'une attaque de type 'drive-by download'?

<p>L'exploitation de vulnérabilités sur des sites web pour injecter des scripts malveillants et télécharger des logiciels malveillants sans le consentement de l'utilisateur。 (A)</p> Signup and view all the answers

Parmi les propositions suivantes, laquelle décrit le mieux le rôle d'un pare-feu (firewall) dans la cybersécurité?

<p>Filtrer le trafic réseau entrant et sortant pour bloquer les accès non autorisés et les menaces。 (A)</p> Signup and view all the answers

Qu'est-ce qu'un 'effet boule de neige' en matière de sécurité des mots de passe ?

<p>La capacité d'un pirate informatique à accéder à plusieurs comptes si l'utilisateur utilise le même mot de passe partout. (C)</p> Signup and view all the answers

Parmi les techniques d'évasion utilisées par les malwares, laquelle consiste à se camoufler pour éviter d'être détecté?

<p>L'utilisation de packers。 (C)</p> Signup and view all the answers

Quelle est la principale différence entre une attaque par hameçonnage (phishing) et une attaque par ingénierie sociale ?

<p>L'hameçonnage utilise des moyens techniques, tandis que l'ingénierie sociale manipule psychologiquement les individus。 (B)</p> Signup and view all the answers

Concernant la classification de la sécurité d'une information selon la norme ISO 27001, quel critère est le plus important à considérer si la confidentialité de l'information est primordiale ?

<p>La confidentialité (limitant l'accès à l'information aux personnes autorisées)。 (C)</p> Signup and view all the answers

Laquelle des actions suivantes est considérée comme une bonne pratique en matière de gestion des mots de passe?

<p>Activer l'authentification à deux facteurs (2FA) lorsque cela est possible。 (D)</p> Signup and view all the answers

Pourquoi est-il déconseillé de stocker des mots de passe dans un fichier sur un poste informatique exposé au risque (ex. en ligne)?

<p>Car cela peut permettre à une personne malveillante d'accéder facilement à ces informations en cas de compromission du système。 (C)</p> Signup and view all the answers

Flashcards

Cyber-crime?

Infractions pénales via un système informatique.

Cybersécurité?

Sécuriser les technologies de l'information.

Cyber-attaque?

Attaques visant les systèmes d'information.

CIA?

Confidentialité, intégrité, disponibilité.

Signup and view all the flashcards

Confidentialité

Non accessible aux personnes non autorisées.

Signup and view all the flashcards

Intégrité

Exactitude et exhaustivité des actifs.

Signup and view all the flashcards

Disponibilité

Accessible à la demandes par une entité autorisée.

Signup and view all the flashcards

Identification

Identifier une entité.

Signup and view all the flashcards

Authentification

Prouver son identité.

Signup and view all the flashcards

Authentification forte

Plusieurs éléments prouvent votre identité.

Signup and view all the flashcards

Autorisation

Vérifier les autorisations d'un utilisateur.

Signup and view all the flashcards

Risque

Probabilité x Impact

Signup and view all the flashcards

Menace

Cause potentielle d'un incident.

Signup and view all the flashcards

Vulnérabilité

Faille dans un actif.

Signup and view all the flashcards

Stuxnet

Logiciel malveillant ciblant les systèmes industriels.

Signup and view all the flashcards

Les packers

Techniques pour cacher un malware.

Signup and view all the flashcards

PUP

Sites web possiblement dangereux.

Signup and view all the flashcards

Drive-by download

Exploiter les vulnerabilités des sites web

Signup and view all the flashcards

Effet boule de neige

Si un pirate à exfiltrer les données.

Signup and view all the flashcards

Les attaques par force brute

Tester toutes les combinaisons possibles.

Signup and view all the flashcards

Study Notes

Introduction à la cybersécurité

  • La première tentative de ransomware date de 1989 avec le cheval à trois.
  • À partir de 2003, les profits ont commencé à être tirés des malwares.
  • L'utilisation de cyber armement, avec un point tournant marqué par Stuxnet en 2003, un malware ciblant les systèmes industriels via des clés USB infectées.
  • La révolution des IoC (Indicators of Compromise) permet de détecter les intrusions ou attaques informatiques.

Cybercriminalité

  • Englobe toutes les infractions pénales réalisables par le biais de systèmes informatiques.

Cybersécurité

  • Définie comme la sécurité des technologies de l'information.
  • Elle protège les ordinateurs, réseaux, programmes et données contre les accès non autorisés et les attaques.
  • La cybersécurité comprend des technologies telles que les pares-feux, antivirus et le chiffrement.
  • Elle met en œuvre des processus comme la gestion d'accès, les mises à jour régulières et les tests de pénétration.
  • Elle applique des contrôles, incluant des mesures préventives (restriction d'accès), détectives (surveillance des logs), et correctives (plans de réponse aux incidents).

Cyberattaque

  • Elle se manifeste par des tentatives d'atteinte aux systèmes d'information avec une intention malveillante.
  • Ces attaques peuvent viser à voler, détruire, endommager ou altérer le fonctionnement normal des systèmes d'information, incluant serveurs, bases de données, applications, machines virtuelles, dispositifs réseau et dispositifs de sécurité.

Impact des cyberattaques

  • Réduction ou arrêt de la production
  • Indisponibilité d'un site web
  • Retards de livraison
  • Pertes financières (chiffre d'affaires)

Importance de l'information

  • L'information est un élément central dans le processus de prise de décision au sein des organisations.
  • Chaque décision est basée sur les données stockées dans le SI (Système d'Information).
  • L'information stockée doit être exacte, fiable, à jour et sûre, en prévenant la perte et l'altération des données.
  • Elle doit être adéquatement protégée contre les cyberattaques, la fraude et les accès non autorisés.

CIA : Confidentialité, Intégrité, Disponibilité

  • Confidentialité : L'information ne doit pas accessible aux personnes, entités ou processus non autorisés.
  • Intégrité : Assurer la protection de l'exactitude et de l'exhaustivité des actifs.
  • Disponibilité (availability) : L'information doit être accessible et utilisable sur demande par une entité autorisée.
  • Traçabilité : Les accès et tentatives d'accès aux éléments considérés doivent être tracés, conservés et être utilisables.

Authentification

  • Identification : Connaître l'identité d'une entité via un identifiant (nom d'utilisateur, courriel).
  • Authentification : Prouver son identité par l'usage d'un code d'accès.
  • Authentification forte (multi-facteur) : Prouver son identité avec plusieurs éléments.
  • Autorisation : Vérifier les privilèges pour l'accès aux ressources.

Authentification Forte

  • Combine trois facteurs : ce que l'utilisateur connaît (username), ce qu'il détient (token pour 2FA), et ce qu'il est (empreintes digitales).
  • Elle repose sur l'utilisation d'au moins deux facteurs distincts pour compliquer l'accès à un attaquant potentiel.
  • Facteurs courants : connaissance (mot de passe), possession (token, téléphone), et inhérence (biométrie).

Inconvénients de l'authentification biométrique

  • Capture : La prise de données biométriques est susceptible d'erreurs.
  • Extraction : La conversion des données capturées peut entraîner des imprécisions.
  • Création : La transformation en format standard peut générer des erreurs.
  • Comparaison : La vérification est influencée par des seuils mal définis.
  • Résultat : La précision des étapes précédentes influence l'issue positive ou négative de l'authentification.

Principe de base de sécurisation d'un SI

  • Traçabilité : Qui a fait quoi ?
  • Intégrité : Qui peut modifier ?
  • Confidentialité : Qui peut voir ?
  • Autorisation : Qui peut y avoir accès ?
  • Authentification : Qui est qui ?

Le Risque en Cybersécurité

  • Le risque se mesure par la probabilité de survenance et son impact potentiel.
  • Son impact peut varier d'un incident mineur à un sinistre majeur pour l'organisation.
  • Le risque est qu'une menace exploite une vulnérabilité pour affecter un actif du Système d'Information (SI).
  • Menace : Cause potentielle d'un incident nuisible au système ou à l'organisme.
  • Vulnérabilité : Faille dans un actif du SI qui peut être exploitée par une menace.

Types de risques

  • Humains
  • Opérationnels
  • Juridiques
  • Financiers
  • Il faut évaluer les risques qui menacent la Confidentialité, l'Intégrité et la Disponibilité (CIA) du SI.

Gestion des risques

  • L'objectif premier est d'équilibrer le coût des mesures de sécurité avec les dommages potentiels causés par les incidents ou sinistres.

Chapitre 2 : Malware

  • Wooclap : Un malware peut entrer via Internet, des pièces jointes (PDF avec JavaScript, Word avec malware, images, etc), supports amovibles, ou attaquer la chaîne d'approvisionnement.
  • Vérifier la source d'un site internet grâce au protocole HTTPS (sécurisé) et au certificat (nom du site, identité du propriétaire, date d'expiration, clé publique).

Techniques d'évasion des malwares

  • Les packers (camouflage)
  • L'obfuscation
  • L'évasion de sandbox
  • La détection d'outils de monitoring
  • L'anti-debugging

Protection contre les sites web malveillants

  • Vérifier le nom de domaine (google.fr, mozilla.org,...) pour déterminer la fiabilité.
  • Utiliser des outils de vérification pour repérer les sites dangereux.
  • Installer WOT (web of trust) et un antivirus.
  • Ce dernier détecte et bloque les menaces avant l'installation.

Drive-by download

  • Exploitation de vulnérabilités sur des sites web pour injecter des scripts malveillants.
  • Toujours S'assurer que l'OS et les logiciels sont à jour.
  • Utiliser antivirus, agent web, WOT, bloqueurs de publicités et trackers.

Protection contre les PUP

  • Les "Potentially Unwanted Programs" (adwares, spywares) sont des logiciels indésirables compromettant la confidentialité et affaiblissant la sécurité.
  • Ils s'installent souvent avec des cracks, keygens ou faux programmes d'installation.
  • Être attentif à ce qui est affiché, scanner les fichiers suspects, et activer la protection contre les PUP dans l'antivirus.

Protection contre les virus par e-mail

  • Être méfiant face aux doubles extensions de fichier (facture-janvier-2020.PDF.exe).
  • Les macros dans les documents Office peuvent être dangereuses.
  • Ne jamais faire confiance à l'adresse de l'expéditeur.
  • Être attentif aux pièces jointes piégées, afficher l'extension de la pièce jointe et la scanner avant de l'ouvrir.
  • Vérifier les liens avant de cliquer et configurer l'antivirus pour la protection mail et web.

Chapitre 3 : Mots de passe

Effet boule de neige

  • L'utilisation du même mot de passe partout peut créer une réaction en chaîne désastreuse.
  • Si un pirate accède à un compte, il peut réinitialiser les mots de passe d'autres comptes.

Méthodes de piratage

  • Sites douteux
  • Phishing
  • Ingénierie sociale

Robustesse d'un mot de passe

  • Ce n'est pas la même chose que la complexité.
  • Il faut créer un mot fort qui ajouter des chiffres à un mot de passe, mais ce n'est pas obligatoirement robuste.

Attaques sur les mots de passe

  • Les attaques par force brute est une méthode qui souvent utilisé par les pirates et consistent à tester toutes les combinaisons possible afin de trouver le mot de passe.
  • Les mots de passe minimum devrait contenir douze caractères ou plus et il devrait comporter d'au moins 3 caractères différents.

Attaques par dictionnaire

  • Consiste à tester tous les mots qui se trouvent dans un dictionnaire
  • Si le mot de passe n'a pas de signfication l'attaque n'aboutira pas.

Transformations des mots de passe

  • Le remplacement d’un ou de plusieurs caractères du mot du dictionnaire par une majuscule (bUreAU)
  • Le remplacement de certains caractères par des chiffres comme par exemple le S en 5 (mai5on)
  • L’ajout d’un chiffre au début ou à la fin d’un mot (arbre9)
  • L’ajout des mots de passe déjà découverts

Attaques hybrides

  • Une combinaison entre l’attaque par force brute et par dictionnaire
  • Vise particulièrement les mots de passe constitués d’un mot suivi de lettres ou de chiffres.

Attaques par hameçonnage et ingénierie sociale

  • Se focaliser sur l’obtention des mots de passes en envoyant des emails à la personne ciblée par l’attaque ou en lui posant des questions verbales.
  • manipuler la personne pour qu'elle fournisse volontairement ses informations confidentielles.

Attaques en regardant au dessus de l’épaule

  • Profiter du moment durant lequel vous tapez votre mot de passe pour le lire à l’écran ou sur le clavier.

Conséquences d’une attaque

  • Utiliser le compte pour obtenir accès à toute l’information disponible dans ce compte
  • Utiliser le compte pour usurper l’identité de son propriétaire
  • Utiliser le compte pour obtenir accès aux applications et systèmes accessibles depuis ce compte
  • Changer le mot de passe et empêcher un accès par son propriétaire

Gestion du mot de passe

  • Avoir des mots de passe différents pour chaque application (contre l’effet boule de neige)
  • Ne pas stocker les mots de passe dans un fichier sur un poste informatique exposé au risque (ex.en ligne) encore moins sur un papier
  • Ne pas s’envoyer ses mots de passe par messagerie
  • Modifier au plus tôt les mots de passe par défaut lorsque les systèmes en contiennent
  • Questions secrètes sont un vecteur d’attaque
  • Configurer des logiciels, y compris votre navigateur web, pour qu’ils ne se souviennent pas des mots de passe choisis
  • Renouveler ses mots de passe régulièrement

Création d'un bon mot de passe

  • Taille au moins 8 caractères
  • Pas lié à notre identité
  • Majuscules et minuscules
  • Caractères spéciaux
  • Des chiffres

Bonnes pratiques avec les mots de passe

  • Avoir un mot de passes différent par type de comptes
  • Éviter d'utiliser le même mot de passe sur plusieur comptes
  • Utiliser l'authentification double facteur

Logiciel de gestion de mot de passe

  • Logiciel qui permet de centraliser tous les mots de passes sur un poste d'accès unique.

Chapitre 6 : ISO 27001

  • L'intégrité est liée à la confidentialité.
  • Si l'information n'est pas confidentielle, cette peut être modifiée, dans ce cas on associe les deux notions.
  • Afin de gagner du temps, il faut tout d'abord travailler sur la confidentialité.

Classification de la sécurité d’une information

  • Cela dépend de la disponibilité et le type d'information à traiter.
  • ENISA !!! (European Union Agency for Cybersecurity)

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Tema 0 y 1 Isidro
43 questions

Tema 0 y 1 Isidro

AffirmativePlum avatar
AffirmativePlum
Malware and Cybercrime
38 questions
Malware and Cybercrime
38 questions

Malware and Cybercrime

RobustSeattle1717 avatar
RobustSeattle1717
Use Quizgecko on...
Browser
Browser