La Sécurité des Réseaux et la Règlementation

BeneficialSolarSystem avatar
BeneficialSolarSystem
·
·
Download

Start Quiz

Study Flashcards

40 Questions

Quelle est la conséquence possible d'une attaque par déni de service?

Pertes de revenus et baisse de la satisfaction des clients

Quel est le but de la sécurité physique?

Protéger les équipements et les infrastructures réseaux

Pourquoi la sécurité des réseaux est-elle importante pour les entreprises?

Pour protéger les données personnelles des clients

Quel est le but du Règlement général sur la protection des données (RGPD)?

Protéger les données personnelles des clients

Quels sont les effets des virus et des malwares sur les ordinateurs et les smartphones des particuliers?

Ils volent les données personnelles ou les mots de passe

Pourquoi la sécurité des réseaux est-elle importante pour les particuliers?

Pour protéger ses données à caractère personnel

Quelle est la conséquence possible si les équipements réseaux sont endommagés ou volés?

Interruptions de service et pertes de données

Quel est le but de la sécurité des réseaux pour les entreprises?

Garantir la disponibilité et la fiabilité des réseaux

Quel est le but principal des chevaux de Troie?

Créer une faille dans un système

Qu'est-ce que les bombes logiques peuvent faire?

Se déclencher suite à un évènement particulier

Quels sont les types de virus qui peuvent modifier leur apparence?

Virus polymorphes

Qu'est-ce que font les créateurs de virus mutants?

Ils réécrivent des virus existants pour modifier leur comportement ou leur signature

Qu'est-ce que les antivirus détectent?

Les signatures des virus

Qu'est-ce que font les virus polymorphes pour éviter d'être détectés?

Ils changent leur apparence

Qu'est-ce que les virus mutants sont-ils?

Des clones de virus

Qu'est-ce que les chevaux de Troie permettent de faire?

Créer une faille dans un système

Quels sont les principaux acteurs de la sécurité des réseaux?

Les analystes en sécurité informatique et les pentesters

Quel est le terme utilisé pour désigner le piratage de cartes à puce?

Le carding

Quel est le but d'une attaque de type « man in the middle » ?

Écouter une communication entre deux interlocuteurs et falsifier les échanges

Quelle est la principale tâche des analystes en sécurité informatique?

Mettre en place des mesures de protection et de réponse

Quels sont les objectifs principaux des crackers?

Créer des outils logiciels pour attaquer des systèmes informatiques

Qu'est-ce qu'un buffer overflow ?

Un type d'attaque par débordement de tampon

Quels sont les compétences clés que doivent posséder les analystes en sécurité informatique?

Des compétences techniques en matière de reseaux, de systèmes d'exploitation et de sécurité informatique

Quel est le terme utilisé pour désigner les jeunes utilisateurs du réseau qui utilisent des programmes trouvés sur Internet pour vandaliser des systèmes informatiques?

Les script kiddies

Quel est le but d'une attaque par débordement de tampon ?

Exécuter du code arbitraire dans un programme

Quel est le rôle des pentesters?

Tester la sécurité des systèmes et des réseaux en simulant des attaques

Quel est le but principal des white hat hackers?

Aider à améliorer la sécurité des systèmes informatiques

Qu'est-ce qu'une attaque par faille matérielle ?

Un type d'attaque par faille de sécurité physique du matériel

Quel est le nom de l'organisme international qui développe des normes internationales pour la sécurité de l'information?

ISO/IEC

Quel est le nom donné aux personnes qui créent des programmes pour casser les protections contre la copie des logiciels payants?

Les crackers

Qu'est-ce qu'une attaque biométrique ?

Un type d'attaque qui vise les données biométriques d'un individu

Quel est le nom du framework de sécurité de l'information développé par le NIST?

NIST Cybersecurity Framework

Quel est le résultat attendu par les crackers lorsqu'ils créent un programme pour casser les protections contre la copie des logiciels payants?

Un programme capable de modifier le logiciel original

Quel est le principe d'une attaque de type 'man in the middle' ?

Falsifier les échanges entre deux interlocuteurs

Qu'est-ce qu'un shell code ?

Une chaine de caractères injectée dans la mémoire d'un ordinateur

Quel est le terme utilisé pour désigner un programme créé pour modifier le logiciel original et en supprimer les protections?

Un crack

Quels sont les compétences clés que doivent posséder les pentesters?

Des compétences techniques et des connaissances approfondies en matière de sécurité informatique, de reseaux et de systèmes d'exploitation

Quel est le but d'une attaque par faille matérielle ?

Exploiter les failles de sécurité physique du matériel

Quel est le but principal des script kiddies?

S'amuser en vandalisant des systèmes informatiques

Quel est le rôle des organismes de réglementation et de normalisation?

Développer des normes et des lignes directrices pour la sécurité de l'information

Study Notes

Les enjeux de la sécurité des réseaux

  • Les attaques par déni de service peuvent rendre indisponibles les sites web, les applications et les services de l'entreprise, entraînant des pertes de revenus et une baisse de la satisfaction des clients.
  • La sécurité des réseaux est devenue une exigence réglementaire pour de nombreuses entreprises, avec des lois et des règlements tels que le Règlement général sur la protection des données (RGPD) en Europe.

Importance de la sécurité des réseaux pour les entreprises et les particuliers

  • La sécurité des réseaux est importante pour les entreprises car elle permet de protéger les données à caractère personnel des clients et de prévenir les pertes de revenus.
  • La sécurité des réseaux est également importante pour les particuliers car elle permet de protéger leurs données à caractère personnel telles que les comptes bancaires, les dossiers médicaux, contre les menaces et les attaques.

Niveaux de sécurité

  • La sécurité physique vise à protéger les équipements et les infrastructures réseaux contre les menaces physiques, telles que le vol, le vandalisme ou les catastrophes naturelles.

Les professionnels de la sécurité des réseaux

  • Les analystes en sécurité informatique sont responsables de la détection et de l'analyse des menaces et des attaques, ainsi que de la mise en place de mesures de protection et de réponse.
  • Les pentesters sont des professionnels de la sécurité informatique chargés de tester la sécurité des systèmes et des réseaux en simulant des attaques.

Les organismes de réglementation et de normalisation

  • L'ISO/IEC (International Organization for Standardization / International Electrotechnical Commission) travaille sur le développement et la publication de normes internationales, notamment la série ISO/IEC 27000, qui porte sur les systèmes de gestion de la sécurité de l'information.
  • Le NIST (National Institute of Standards and Technology) développe des normes et des lignes directrices pour la sécurité de l'information, notamment le NIST Cybersecurity Framework.

Les différents types de pirates

  • Les "white hat hackers" sont des professionnels de la sécurité informatique qui travaillent à améliorer la sécurité des réseaux.
  • Les "black hat hackers" sont des pirates qui ont des intentions malicieuses et qui cherchent à nuire aux systèmes et aux réseaux.
  • Les "script kiddies" sont de jeunes utilisateurs du réseau qui utilisent des programmes trouvés sur Internet pour vandaliser des systèmes informatiques.
  • Les "carders" s'attaquent principalement aux systèmes de cartes à puces pour en comprendre le fonctionnement et en exploiter les failles.

Les différents types de virus

  • Les troyens (chevaux de Troie) sont des virus qui permettent de créer une faille dans un système (généralement pour permettre à son concepteur de s'introduire dans le système infecté afin d'en prendre le contrôle).
  • Les bombes logiques sont des virus capables de se déclencher suite à un événement particulier (date système, activation à distance, etc.).
  • Les virus mutants sont des virus ayant été réécrits par d'autres utilisateurs afin de modifier leur comportement ou leur signature.
  • Les virus polymorphes sont des virus capables de modifier automatiquement leur apparence, tel un caméléon, en dotant les virus de fonction de chiffrement et de déchiffrement de leur signature.

Les techniques d'attaque

  • Les attaques "man in the middle" sont des scénarios d'attaque dans lesquels un pirate écoute une communication entre deux interlocuteurs et falsifie les échanges afin de se faire passer pour l'une des parties.
  • Les attaques par débordement de tampon (buffer overflow) ont pour principe l’exécution de code arbitraire par un programme en lui envoyant plus de données qu'il n'est censé en recevoir.
  • Les attaques par faille matérielle sont rares mais peuvent s'avérer très dangereuses.
  • Les attaques biométriques exploitent les caractéristiques biométriques uniques de chaque individu, telles que l'empreinte digitale, la figure, l'iris, etc.

Les attaques par déni de service peuvent rendre indisponibles les sites web et les services de l'entreprise, entraînant des pertes de revenus et une baisse de la satisfaction des clients.

Make Your Own Quizzes and Flashcards

Convert your notes into interactive study material.

Get started for free

More Quizzes Like This

Mastering Network Security
10 questions
Network Security Fundamentals
10 questions
Computer Networks and Cybersecurity
18 questions
Network Security: Types of Threats
5 questions
Use Quizgecko on...
Browser
Browser