Podcast
Questions and Answers
Quelle est la principale fonction des indicateurs de compromission (IoC) dans le domaine de la cybersécurité ?
Quelle est la principale fonction des indicateurs de compromission (IoC) dans le domaine de la cybersécurité ?
- Restreindre l'accès physique aux serveurs。
- Détecter une intrusion ou une attaque informatique。 (correct)
- Chiffrer les communications réseau。
- Automatiser les mises à jour de sécurité des systèmes d'exploitation。
Parmi les choix suivants, quel est celui qui décrit le mieux la cybersécurité?
Parmi les choix suivants, quel est celui qui décrit le mieux la cybersécurité?
- La sécurité des technologies de l'information, incluant la protection des ordinateurs, des réseaux, des programmes et des données contre les accès non autorisés et les attaques。 (correct)
- La protection physique des infrastructures informatiques。
- La gestion des risques financiers liés aux investissements technologiques。
- La conformité légale en matière de protection des données personnelles。
Parmi les suivants, quel n'est PAS un exemple de cybercriminalité?
Parmi les suivants, quel n'est PAS un exemple de cybercriminalité?
- Le cyberharcèlement。
- L'installation d'un antivirus sur un ordinateur。 (correct)
- La cyberfraude (triche aux examens)。
- Le cyberespionnage。
Parmi les options suivantes, laquelle représente le mieux l'objectif du principe CIA (Confidentialité, Intégrité, Disponibilité) en sécurité de l'information ?
Parmi les options suivantes, laquelle représente le mieux l'objectif du principe CIA (Confidentialité, Intégrité, Disponibilité) en sécurité de l'information ?
Laquelle des propositions suivantes décrit le mieux l'authentification forte (multi-facteur)?
Laquelle des propositions suivantes décrit le mieux l'authentification forte (multi-facteur)?
Parmi les propositions suivantes, laquelle décrit le mieux la vulnérabilité dans le contexte de la sécurité informatique?
Parmi les propositions suivantes, laquelle décrit le mieux la vulnérabilité dans le contexte de la sécurité informatique?
Pourquoi est-il important d'avoir des mots de passe différents pour chaque application ou service en ligne ?
Pourquoi est-il important d'avoir des mots de passe différents pour chaque application ou service en ligne ?
Quelle est la définition d'une attaque par force brute contre un mot de passe?
Quelle est la définition d'une attaque par force brute contre un mot de passe?
Qu'est-ce qu'un "PUP" (Potentially Unwanted Program) dans le contexte de la sécurité informatique?
Qu'est-ce qu'un "PUP" (Potentially Unwanted Program) dans le contexte de la sécurité informatique?
Parmi les mesures suivantes, laquelle est la plus efficace pour se protéger contre les virus transmis par e-mail ?
Parmi les mesures suivantes, laquelle est la plus efficace pour se protéger contre les virus transmis par e-mail ?
Dans le cadre de la gestion des risques en cybersécurité, qu'est-ce qu'un incident?
Dans le cadre de la gestion des risques en cybersécurité, qu'est-ce qu'un incident?
Quelle est la première étape à suivre pour créer un mot de passe robuste ?
Quelle est la première étape à suivre pour créer un mot de passe robuste ?
Qu'est-ce qu'une attaque de type 'drive-by download'?
Qu'est-ce qu'une attaque de type 'drive-by download'?
Parmi les propositions suivantes, laquelle décrit le mieux le rôle d'un pare-feu (firewall) dans la cybersécurité?
Parmi les propositions suivantes, laquelle décrit le mieux le rôle d'un pare-feu (firewall) dans la cybersécurité?
Qu'est-ce qu'un 'effet boule de neige' en matière de sécurité des mots de passe ?
Qu'est-ce qu'un 'effet boule de neige' en matière de sécurité des mots de passe ?
Parmi les techniques d'évasion utilisées par les malwares, laquelle consiste à se camoufler pour éviter d'être détecté?
Parmi les techniques d'évasion utilisées par les malwares, laquelle consiste à se camoufler pour éviter d'être détecté?
Quelle est la principale différence entre une attaque par hameçonnage (phishing) et une attaque par ingénierie sociale ?
Quelle est la principale différence entre une attaque par hameçonnage (phishing) et une attaque par ingénierie sociale ?
Concernant la classification de la sécurité d'une information selon la norme ISO 27001, quel critère est le plus important à considérer si la confidentialité de l'information est primordiale ?
Concernant la classification de la sécurité d'une information selon la norme ISO 27001, quel critère est le plus important à considérer si la confidentialité de l'information est primordiale ?
Laquelle des actions suivantes est considérée comme une bonne pratique en matière de gestion des mots de passe?
Laquelle des actions suivantes est considérée comme une bonne pratique en matière de gestion des mots de passe?
Pourquoi est-il déconseillé de stocker des mots de passe dans un fichier sur un poste informatique exposé au risque (ex. en ligne)?
Pourquoi est-il déconseillé de stocker des mots de passe dans un fichier sur un poste informatique exposé au risque (ex. en ligne)?
Flashcards
Cyber-crime?
Cyber-crime?
Infractions pénales via un système informatique.
Cybersécurité?
Cybersécurité?
Sécuriser les technologies de l'information.
Cyber-attaque?
Cyber-attaque?
Attaques visant les systèmes d'information.
CIA?
CIA?
Signup and view all the flashcards
Confidentialité
Confidentialité
Signup and view all the flashcards
Intégrité
Intégrité
Signup and view all the flashcards
Disponibilité
Disponibilité
Signup and view all the flashcards
Identification
Identification
Signup and view all the flashcards
Authentification
Authentification
Signup and view all the flashcards
Authentification forte
Authentification forte
Signup and view all the flashcards
Autorisation
Autorisation
Signup and view all the flashcards
Risque
Risque
Signup and view all the flashcards
Menace
Menace
Signup and view all the flashcards
Vulnérabilité
Vulnérabilité
Signup and view all the flashcards
Stuxnet
Stuxnet
Signup and view all the flashcards
Les packers
Les packers
Signup and view all the flashcards
PUP
PUP
Signup and view all the flashcards
Drive-by download
Drive-by download
Signup and view all the flashcards
Effet boule de neige
Effet boule de neige
Signup and view all the flashcards
Les attaques par force brute
Les attaques par force brute
Signup and view all the flashcards
Study Notes
Introduction à la cybersécurité
- La première tentative de ransomware date de 1989 avec le cheval à trois.
- À partir de 2003, les profits ont commencé à être tirés des malwares.
- L'utilisation de cyber armement, avec un point tournant marqué par Stuxnet en 2003, un malware ciblant les systèmes industriels via des clés USB infectées.
- La révolution des IoC (Indicators of Compromise) permet de détecter les intrusions ou attaques informatiques.
Cybercriminalité
- Englobe toutes les infractions pénales réalisables par le biais de systèmes informatiques.
Cybersécurité
- Définie comme la sécurité des technologies de l'information.
- Elle protège les ordinateurs, réseaux, programmes et données contre les accès non autorisés et les attaques.
- La cybersécurité comprend des technologies telles que les pares-feux, antivirus et le chiffrement.
- Elle met en œuvre des processus comme la gestion d'accès, les mises à jour régulières et les tests de pénétration.
- Elle applique des contrôles, incluant des mesures préventives (restriction d'accès), détectives (surveillance des logs), et correctives (plans de réponse aux incidents).
Cyberattaque
- Elle se manifeste par des tentatives d'atteinte aux systèmes d'information avec une intention malveillante.
- Ces attaques peuvent viser à voler, détruire, endommager ou altérer le fonctionnement normal des systèmes d'information, incluant serveurs, bases de données, applications, machines virtuelles, dispositifs réseau et dispositifs de sécurité.
Impact des cyberattaques
- Réduction ou arrêt de la production
- Indisponibilité d'un site web
- Retards de livraison
- Pertes financières (chiffre d'affaires)
Importance de l'information
- L'information est un élément central dans le processus de prise de décision au sein des organisations.
- Chaque décision est basée sur les données stockées dans le SI (Système d'Information).
- L'information stockée doit être exacte, fiable, à jour et sûre, en prévenant la perte et l'altération des données.
- Elle doit être adéquatement protégée contre les cyberattaques, la fraude et les accès non autorisés.
CIA : Confidentialité, Intégrité, Disponibilité
- Confidentialité : L'information ne doit pas accessible aux personnes, entités ou processus non autorisés.
- Intégrité : Assurer la protection de l'exactitude et de l'exhaustivité des actifs.
- Disponibilité (availability) : L'information doit être accessible et utilisable sur demande par une entité autorisée.
- Traçabilité : Les accès et tentatives d'accès aux éléments considérés doivent être tracés, conservés et être utilisables.
Authentification
- Identification : Connaître l'identité d'une entité via un identifiant (nom d'utilisateur, courriel).
- Authentification : Prouver son identité par l'usage d'un code d'accès.
- Authentification forte (multi-facteur) : Prouver son identité avec plusieurs éléments.
- Autorisation : Vérifier les privilèges pour l'accès aux ressources.
Authentification Forte
- Combine trois facteurs : ce que l'utilisateur connaît (username), ce qu'il détient (token pour 2FA), et ce qu'il est (empreintes digitales).
- Elle repose sur l'utilisation d'au moins deux facteurs distincts pour compliquer l'accès à un attaquant potentiel.
- Facteurs courants : connaissance (mot de passe), possession (token, téléphone), et inhérence (biométrie).
Inconvénients de l'authentification biométrique
- Capture : La prise de données biométriques est susceptible d'erreurs.
- Extraction : La conversion des données capturées peut entraîner des imprécisions.
- Création : La transformation en format standard peut générer des erreurs.
- Comparaison : La vérification est influencée par des seuils mal définis.
- Résultat : La précision des étapes précédentes influence l'issue positive ou négative de l'authentification.
Principe de base de sécurisation d'un SI
- Traçabilité : Qui a fait quoi ?
- Intégrité : Qui peut modifier ?
- Confidentialité : Qui peut voir ?
- Autorisation : Qui peut y avoir accès ?
- Authentification : Qui est qui ?
Le Risque en Cybersécurité
- Le risque se mesure par la probabilité de survenance et son impact potentiel.
- Son impact peut varier d'un incident mineur à un sinistre majeur pour l'organisation.
- Le risque est qu'une menace exploite une vulnérabilité pour affecter un actif du Système d'Information (SI).
- Menace : Cause potentielle d'un incident nuisible au système ou à l'organisme.
- Vulnérabilité : Faille dans un actif du SI qui peut être exploitée par une menace.
Types de risques
- Humains
- Opérationnels
- Juridiques
- Financiers
- Il faut évaluer les risques qui menacent la Confidentialité, l'Intégrité et la Disponibilité (CIA) du SI.
Gestion des risques
- L'objectif premier est d'équilibrer le coût des mesures de sécurité avec les dommages potentiels causés par les incidents ou sinistres.
Chapitre 2 : Malware
- Wooclap : Un malware peut entrer via Internet, des pièces jointes (PDF avec JavaScript, Word avec malware, images, etc), supports amovibles, ou attaquer la chaîne d'approvisionnement.
- Vérifier la source d'un site internet grâce au protocole HTTPS (sécurisé) et au certificat (nom du site, identité du propriétaire, date d'expiration, clé publique).
Techniques d'évasion des malwares
- Les packers (camouflage)
- L'obfuscation
- L'évasion de sandbox
- La détection d'outils de monitoring
- L'anti-debugging
Protection contre les sites web malveillants
- Vérifier le nom de domaine (google.fr, mozilla.org,...) pour déterminer la fiabilité.
- Utiliser des outils de vérification pour repérer les sites dangereux.
- Installer WOT (web of trust) et un antivirus.
- Ce dernier détecte et bloque les menaces avant l'installation.
Drive-by download
- Exploitation de vulnérabilités sur des sites web pour injecter des scripts malveillants.
- Toujours S'assurer que l'OS et les logiciels sont à jour.
- Utiliser antivirus, agent web, WOT, bloqueurs de publicités et trackers.
Protection contre les PUP
- Les "Potentially Unwanted Programs" (adwares, spywares) sont des logiciels indésirables compromettant la confidentialité et affaiblissant la sécurité.
- Ils s'installent souvent avec des cracks, keygens ou faux programmes d'installation.
- Être attentif à ce qui est affiché, scanner les fichiers suspects, et activer la protection contre les PUP dans l'antivirus.
Protection contre les virus par e-mail
- Être méfiant face aux doubles extensions de fichier (facture-janvier-2020.PDF.exe).
- Les macros dans les documents Office peuvent être dangereuses.
- Ne jamais faire confiance à l'adresse de l'expéditeur.
- Être attentif aux pièces jointes piégées, afficher l'extension de la pièce jointe et la scanner avant de l'ouvrir.
- Vérifier les liens avant de cliquer et configurer l'antivirus pour la protection mail et web.
Chapitre 3 : Mots de passe
Effet boule de neige
- L'utilisation du même mot de passe partout peut créer une réaction en chaîne désastreuse.
- Si un pirate accède à un compte, il peut réinitialiser les mots de passe d'autres comptes.
Méthodes de piratage
- Sites douteux
- Phishing
- Ingénierie sociale
Robustesse d'un mot de passe
- Ce n'est pas la même chose que la complexité.
- Il faut créer un mot fort qui ajouter des chiffres à un mot de passe, mais ce n'est pas obligatoirement robuste.
Attaques sur les mots de passe
- Les attaques par force brute est une méthode qui souvent utilisé par les pirates et consistent à tester toutes les combinaisons possible afin de trouver le mot de passe.
- Les mots de passe minimum devrait contenir douze caractères ou plus et il devrait comporter d'au moins 3 caractères différents.
Attaques par dictionnaire
- Consiste à tester tous les mots qui se trouvent dans un dictionnaire
- Si le mot de passe n'a pas de signfication l'attaque n'aboutira pas.
Transformations des mots de passe
- Le remplacement d’un ou de plusieurs caractères du mot du dictionnaire par une majuscule (bUreAU)
- Le remplacement de certains caractères par des chiffres comme par exemple le S en 5 (mai5on)
- L’ajout d’un chiffre au début ou à la fin d’un mot (arbre9)
- L’ajout des mots de passe déjà découverts
Attaques hybrides
- Une combinaison entre l’attaque par force brute et par dictionnaire
- Vise particulièrement les mots de passe constitués d’un mot suivi de lettres ou de chiffres.
Attaques par hameçonnage et ingénierie sociale
- Se focaliser sur l’obtention des mots de passes en envoyant des emails à la personne ciblée par l’attaque ou en lui posant des questions verbales.
- manipuler la personne pour qu'elle fournisse volontairement ses informations confidentielles.
Attaques en regardant au dessus de l’épaule
- Profiter du moment durant lequel vous tapez votre mot de passe pour le lire à l’écran ou sur le clavier.
Conséquences d’une attaque
- Utiliser le compte pour obtenir accès à toute l’information disponible dans ce compte
- Utiliser le compte pour usurper l’identité de son propriétaire
- Utiliser le compte pour obtenir accès aux applications et systèmes accessibles depuis ce compte
- Changer le mot de passe et empêcher un accès par son propriétaire
Gestion du mot de passe
- Avoir des mots de passe différents pour chaque application (contre l’effet boule de neige)
- Ne pas stocker les mots de passe dans un fichier sur un poste informatique exposé au risque (ex.en ligne) encore moins sur un papier
- Ne pas s’envoyer ses mots de passe par messagerie
- Modifier au plus tôt les mots de passe par défaut lorsque les systèmes en contiennent
- Questions secrètes sont un vecteur d’attaque
- Configurer des logiciels, y compris votre navigateur web, pour qu’ils ne se souviennent pas des mots de passe choisis
- Renouveler ses mots de passe régulièrement
Création d'un bon mot de passe
- Taille au moins 8 caractères
- Pas lié à notre identité
- Majuscules et minuscules
- Caractères spéciaux
- Des chiffres
Bonnes pratiques avec les mots de passe
- Avoir un mot de passes différent par type de comptes
- Éviter d'utiliser le même mot de passe sur plusieur comptes
- Utiliser l'authentification double facteur
Logiciel de gestion de mot de passe
- Logiciel qui permet de centraliser tous les mots de passes sur un poste d'accès unique.
Chapitre 6 : ISO 27001
- L'intégrité est liée à la confidentialité.
- Si l'information n'est pas confidentielle, cette peut être modifiée, dans ce cas on associe les deux notions.
- Afin de gagner du temps, il faut tout d'abord travailler sur la confidentialité.
Classification de la sécurité d’une information
- Cela dépend de la disponibilité et le type d'information à traiter.
- ENISA !!! (European Union Agency for Cybersecurity)
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.