Informatique et réseau 1.3

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Quelle est la principale raison pour laquelle un mot de passe doit être tenu secret?

  • Pour assurer la confidentialité des communications.
  • Pour éviter que le service ne soit surchargé de demandes.
  • Pour complexifier les algorithmes de cryptage.
  • Pour empêcher un accès non autorisé à la ressource ou au service. (correct)

Réutiliser le même mot de passe pour plusieurs comptes est une pratique recommandée pour faciliter la mémorisation.

False (B)

Quel est le nom donné au mot de passe unique qui protège un gestionnaire de mots de passe?

Mot de passe maître

L'authentification à deux facteurs (A2F) renforce la sécurité en exigeant deux ______ d'identité distinctes.

<p>preuves</p> Signup and view all the answers

Quelle est la principale vulnérabilité que les OTP (mots de passe à usage unique) permettent de combler par rapport aux mots de passe statiques traditionnels?

<p>La vulnérabilité aux attaques par rejeu. (A)</p> Signup and view all the answers

Le chiffrement de disque protège les données uniquement contre les menaces logicielles, et non contre un accès physique illégitime à la machine.

<p>False (B)</p> Signup and view all the answers

Comment s'appelle la fonctionnalité de sécurité Windows qui fournit un chiffrement pour les volumes entiers?

<p>BitLocker</p> Signup and view all the answers

Un réseau privé virtuel (VPN) crée un lien direct ______ entre des ordinateurs distants, isolant ainsi leurs échanges du reste du trafic.

<p>chiffré</p> Signup and view all the answers

Qu'est-ce qu'un antivirus heuristique tente de découvrir?

<p>Un code malveillant par son comportement. (B)</p> Signup and view all the answers

Associez les concepts de sécurité suivants à leur description:

<p>Mot de passe = Une série de caractères pour prouver l'identité. Antivirus = Logiciel pour identifier et éliminer les logiciels malveillants. VPN = Système qui crée un lien chiffré entre des ordinateurs distants. A2F = Méthode d'authentification forte avec deux preuves d'identité.</p> Signup and view all the answers

Quelle est la principale fonction d'un mot de passe?

<p>Prouver l'identité d'un utilisateur pour accéder à un compte ou service protégé (C)</p> Signup and view all the answers

Un mot de passe complexe n'a pas besoin d'inclure des symboles, tant qu'il est suffisamment long.

<p>False (B)</p> Signup and view all the answers

Quel est le principal risque lié à la réutilisation du même mot de passe sur plusieurs comptes?

<p>Compromission de plusieurs comptes</p> Signup and view all the answers

Un gestionnaire de mots de passe est protégé par un mot de passe unique appelé mot de passe ______.

<p>maître</p> Signup and view all the answers

Associez les termes suivants à leur description:

<p>A2F (Authentification à deux facteurs) = Méthode d'authentification nécessitant deux preuves d'identité distinctes SSO (Single Sign-On) = Système centralisé d'authentification permettant d'accéder à plusieurs services avec un seul identifiant OTP (One-Time Password) = Mot de passe valable pour une seule session ou transaction</p> Signup and view all the answers

Quel est l'objectif principal du chiffrement de disque?

<p>Protéger les données en cas d'accès physique illégitime à la machine (B)</p> Signup and view all the answers

BitLocker est une solution de chiffrement de disque disponible uniquement pour les éditions Windows Server.

<p>False (B)</p> Signup and view all the answers

Outre la comparaison des signatures virales, quelle autre méthode un antivirus utilise-t-il pour détecter les logiciels malveillants?

<p>Méthode heuristique</p> Signup and view all the answers

Un réseau privé virtuel (VPN) crée un lien ______ entre des ordinateurs, isolant leurs échanges du reste du trafic sur les réseaux publics.

<p>chiffré</p> Signup and view all the answers

Dans quel contexte l'utilisation d'un VPN est-elle particulièrement recommandée?

<p>Pour accéder à un service web via un environnement non sécurisé (ex: Wi-Fi public) (C)</p> Signup and view all the answers

Quel est le principal avantage d'utiliser un gestionnaire de mots de passe?

<p>Il centralise et sécurise vos identifiants dans une base de données protégée. (C)</p> Signup and view all the answers

L'activation de FileVault sur un Mac disposant d'une puce Apple chiffre uniquement les nouveaux fichiers créés après l'activation.

<p>False (B)</p> Signup and view all the answers

Quelle est la principale faiblesse des mots de passe statiques que les OTP (mots de passe à usage unique) visent à résoudre?

<p>Vulnérabilité aux attaques par rejeu</p> Signup and view all the answers

La méthode ______ utilisée par les antivirus est une technique puissante qui tente de découvrir un code malveillant par son comportement.

<p>heuristique</p> Signup and view all the answers

Reliez les termes suivants à leur description correcte:

<p>2FA/MFA = Méthode d'authentification qui requiert deux preuves d'identité distinctes. VPN = Crée un lien chiffré entre des ordinateurs distants sur des réseaux publics. BitLocker = Fonctionnalité Windows pour le chiffrement de volumes entiers. SSO = Système centralisé d'authentification utilisé par certains services en ligne.</p> Signup and view all the answers

Pourquoi est-il déconseillé de réutiliser ses mots de passe sur différents comptes?

<p>Si un compte est compromis, tous les comptes utilisant le même mot de passe deviennent vulnérables. (B)</p> Signup and view all the answers

Un mot de passe complexe n'a pas besoin d'inclure des symboles si sa longueur est suffisante.

<p>False (B)</p> Signup and view all the answers

Outre le télétravail, dans quel autre contexte l'utilisation d'un réseau privé virtuel (VPN) est-elle courante?

<p>Informatique en nuage</p> Signup and view all the answers

L'authentification à ______ facteurs renforce le lien entre la personne et le mot de passe en ajoutant un facteur physique comme une appli.

<p>deux</p> Signup and view all the answers

Quel est le risque principal associé au chiffrement de données sur une partition en utilisant une solution tierce où le nom du fichier reste apparent?

<p>L'objectif du fichier peut être deviné. (C)</p> Signup and view all the answers

Flashcards

Mot de passe

Série de caractères pour prouver son identité lors de l'accès à un compte protégé.

Gestionnaire de mot de passe

Logiciel centralisant et gérant les identifiants et mots de passe dans une base de données.

SSO: SEKOI (Single Sign On)

Système centralisé d'authentification pour garantir une authentification forte et simplifier la vie des utilisateurs.

2FA, MFA : FEKOI (Double authentification)

Méthode d'authentification forte nécessitant deux preuves d'identité distinctes.

Signup and view all the flashcards

Mot de passe à usage unique (OTP)

Mot de passe valable pour une seule session ou transaction.

Signup and view all the flashcards

BitLocker

Fonctionnalité de sécurité chiffrant des volumes entiers pour protéger contre le vol de données.

Signup and view all the flashcards

Antivirus (AV)

Logiciels conçus pour identifier, neutraliser et éliminer les logiciels malveillants.

Signup and view all the flashcards

Réseau privé virtuel (VPN)

Système créant un lien direct chiffré entre des ordinateurs distants via des réseaux publics.

Signup and view all the flashcards

Chiffrement de disque

Assure la confidentialité des données en cas d'accès physique illégitime à un appareil.

Signup and view all the flashcards

FileVault

Fonctionnalité macOS qui chiffre automatiquement les données sur les Mac récents.

Signup and view all the flashcards

Chiffrement de disque: solution tierce

Chiffrer des données sur une partition en utilisant des solutions tierces, soit partition entière, conteneur ou fichiers un-à-un.

Signup and view all the flashcards

Méthode heuristique (antivirus)

Méthode de détection de logiciels malveillants basée sur le comportement du code.

Signup and view all the flashcards

VPN

Utile pour se connecter à un service web en environnements non sécurisés comme le Wifi gratuit

Signup and view all the flashcards

Service VPN

Permet d'accéder à Internet via un serveur VPN, changeant l'adresse IP visible.

Signup and view all the flashcards

Complexité du mot de passe

Condition d'un mot de passe robuste incluant minuscules, majuscules, chiffres et symboles.

Signup and view all the flashcards

Study Notes

  • Cours sécurité Informatique et réseaux, date 11.03.2025

Mots de passe

  • Un mot de passe sert à prouver son identité pour accéder à un compte ou service protégé.
  • Il confirme qu'une personne correspond à l'identité déclarée.
  • Le mot de passe doit rester secret pour empêcher l'accès non autorisé à une ressource ou un service.
  • Il doit être complexe pour éviter d'être deviné.

Complexité

  • Un bon mot de passe doit avoir une certaine composition et longueur.
  • Il doit contenir des minuscules, majuscules, chiffres et symboles.
  • La taille doit anticiper l'évolution des technologies de cryptanalyse.

Gestionnaire de mot de passe

  • Les gestionnaires centralisent les identifiants et mots de passe dans une base de données (portefeuille), gérant la multiplicité des mots de passe.
  • Il faut éviter de réutiliser les mêmes mots de passe sur différents comptes.
  • Le gestionnaire est protégé par un mot de passe maître, le seul à retenir.
  • Des solutions existent pour la co-gestion des mots de passe et permettent une utilisation entre appareils.
  • Le mot de passe principal doit être très robuste.

SSO : SEKOI (Single Sign On)

  • Certains services en ligne utilisent l'authentification centralisée pour une sécurité renforcée et simplification pour les utilisateurs.
  • Exemple : Switch Edu-ID.

2FA, MFA : FEKOI

  • La double authentification (A2F) ou l'authentification à deux facteurs, vérifie l'identité via deux preuves distinctes.
  • Utilisée pour un accès sécurisé à une ressource informatique comme un site web.
  • Sur le plan forensique, l'absence de 2FA complique l'accès.
  • Renforce le lien entre l'utilisateur et le mot de passe en ajoutant un facteur physique, comme une application ou un message.

Mot de passe à usage unique

  • Un mot de passe à usage unique (OTP) est valide pour une seule session ou transaction.
  • Les OTP corrigent les faiblesses des mots de passe statiques, comme la vulnérabilité aux attaques par rejeu.
  • Si un OTP est compromis, il ne peut pas être réutilisé.
  • Les OTP nécessitent des technologies complémentaires pour être utilisés, car ils ne peuvent pas être mémorisés.
  • Exemple : Google Authenticator.

Chiffrement disque : Pourquoi ?

  • Le chiffrement protège les données en cas d'accès physique illégitime à une machine.
  • Sans chiffrement, les données peuvent être accessibles en contournant le système d'exploitation.
  • Ceci peut être fait via un second système d'exploitation (Dual Boot) ou en montant le disque sur un autre ordinateur.
  • Il existe deux niveaux de chiffrement : matériel (puce dédiée) ou logiciel.

Chiffrement disque : MacOS

  • Sur les Mac avec puce Apple ou T2, les données sont chiffrées automatiquement au niveau matériel.
  • Activer FileVault renforce la sécurité en empêchant le déchiffrement sans le mot de passe de session.
  • Sur les Mac sans puce Apple ou T2, FileVault doit être activé pour chiffrer les données au niveau logiciel.

Chiffrement disque : Windows

  • BitLocker chiffre les volumes entiers pour protéger contre le vol de données ou l'exposition d'appareils.
  • Il fonctionne au niveau matériel et logiciel.
  • Protection maximale avec un module TPM (Trusted Platform Module).
  • BitLocker est une solution de chiffrement matériel (avec TPM) et/ou logiciel (si nécessaire).
  • Disponible avec Windows Pro et Home (depuis V24H2).

Chiffrement disque : solution tierce

  • Le chiffrement des données peut se faire via des solutions tierces.
  • Options : chiffrer la partition entière, un conteneur pour plusieurs fichiers, ou les fichiers individuellement.
  • Attention : le nom du fichier reste visible.

Antivirus

  • Les antivirus (AV) identifient, neutralisent et éliminent les logiciels malveillants (y compris les virus).
  • L'installation d'un antivirus est plus importante selon le système d'exploitation.
  • Windows a un bon AV intégré.
  • Les antivirus analysent les fichiers, e-mails, secteurs de démarrage, mémoire vive, médias amovibles et le trafic réseau.
  • Ils comparent les signatures virales aux fichiers pour détecter les menaces.
  • La méthode heuristique est puissante, détectant les codes malveillants par leur comportement.
  • Analyse du code des programmes inconnus, pouvant générer de fausses alertes.

Réseau privé virtuel

  • Un réseau privé virtuel (VPN) crée une connexion chiffrée entre des ordinateurs distants, isolant leurs échanges des réseaux publics.
  • Utilisé en télétravail et dans le cloud computing.
  • Les données sont échangées de manière chiffrée.

VPN

  • Un VPN est utile pour se connecter à un service web via un environnement non sécurisé, comme un Wi-Fi gratuit.

Service VPN

  • Les services VPN permettent d'accéder à Internet via un serveur VPN (VPN Gateway).
  • L'accès à Internet se fait virtuellement depuis l'adresse IP du serveur.
  • Sur le plan forensique, cela permet d'accéder à des contenus géo-bloqués et de surfer de manière anonyme.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Secure Passwords in Education
10 questions
Password Reset and Authentication Quiz
8 questions
Best Practices in Password Policies
10 questions
Use Quizgecko on...
Browser
Browser