Podcast
Questions and Answers
Quelle est la principale raison pour laquelle un mot de passe doit être tenu secret?
Quelle est la principale raison pour laquelle un mot de passe doit être tenu secret?
- Pour assurer la confidentialité des communications.
- Pour éviter que le service ne soit surchargé de demandes.
- Pour complexifier les algorithmes de cryptage.
- Pour empêcher un accès non autorisé à la ressource ou au service. (correct)
Réutiliser le même mot de passe pour plusieurs comptes est une pratique recommandée pour faciliter la mémorisation.
Réutiliser le même mot de passe pour plusieurs comptes est une pratique recommandée pour faciliter la mémorisation.
False (B)
Quel est le nom donné au mot de passe unique qui protège un gestionnaire de mots de passe?
Quel est le nom donné au mot de passe unique qui protège un gestionnaire de mots de passe?
Mot de passe maître
L'authentification à deux facteurs (A2F) renforce la sécurité en exigeant deux ______ d'identité distinctes.
L'authentification à deux facteurs (A2F) renforce la sécurité en exigeant deux ______ d'identité distinctes.
Quelle est la principale vulnérabilité que les OTP (mots de passe à usage unique) permettent de combler par rapport aux mots de passe statiques traditionnels?
Quelle est la principale vulnérabilité que les OTP (mots de passe à usage unique) permettent de combler par rapport aux mots de passe statiques traditionnels?
Le chiffrement de disque protège les données uniquement contre les menaces logicielles, et non contre un accès physique illégitime à la machine.
Le chiffrement de disque protège les données uniquement contre les menaces logicielles, et non contre un accès physique illégitime à la machine.
Comment s'appelle la fonctionnalité de sécurité Windows qui fournit un chiffrement pour les volumes entiers?
Comment s'appelle la fonctionnalité de sécurité Windows qui fournit un chiffrement pour les volumes entiers?
Un réseau privé virtuel (VPN) crée un lien direct ______ entre des ordinateurs distants, isolant ainsi leurs échanges du reste du trafic.
Un réseau privé virtuel (VPN) crée un lien direct ______ entre des ordinateurs distants, isolant ainsi leurs échanges du reste du trafic.
Qu'est-ce qu'un antivirus heuristique tente de découvrir?
Qu'est-ce qu'un antivirus heuristique tente de découvrir?
Associez les concepts de sécurité suivants à leur description:
Associez les concepts de sécurité suivants à leur description:
Quelle est la principale fonction d'un mot de passe?
Quelle est la principale fonction d'un mot de passe?
Un mot de passe complexe n'a pas besoin d'inclure des symboles, tant qu'il est suffisamment long.
Un mot de passe complexe n'a pas besoin d'inclure des symboles, tant qu'il est suffisamment long.
Quel est le principal risque lié à la réutilisation du même mot de passe sur plusieurs comptes?
Quel est le principal risque lié à la réutilisation du même mot de passe sur plusieurs comptes?
Un gestionnaire de mots de passe est protégé par un mot de passe unique appelé mot de passe ______.
Un gestionnaire de mots de passe est protégé par un mot de passe unique appelé mot de passe ______.
Associez les termes suivants à leur description:
Associez les termes suivants à leur description:
Quel est l'objectif principal du chiffrement de disque?
Quel est l'objectif principal du chiffrement de disque?
BitLocker est une solution de chiffrement de disque disponible uniquement pour les éditions Windows Server.
BitLocker est une solution de chiffrement de disque disponible uniquement pour les éditions Windows Server.
Outre la comparaison des signatures virales, quelle autre méthode un antivirus utilise-t-il pour détecter les logiciels malveillants?
Outre la comparaison des signatures virales, quelle autre méthode un antivirus utilise-t-il pour détecter les logiciels malveillants?
Un réseau privé virtuel (VPN) crée un lien ______ entre des ordinateurs, isolant leurs échanges du reste du trafic sur les réseaux publics.
Un réseau privé virtuel (VPN) crée un lien ______ entre des ordinateurs, isolant leurs échanges du reste du trafic sur les réseaux publics.
Dans quel contexte l'utilisation d'un VPN est-elle particulièrement recommandée?
Dans quel contexte l'utilisation d'un VPN est-elle particulièrement recommandée?
Quel est le principal avantage d'utiliser un gestionnaire de mots de passe?
Quel est le principal avantage d'utiliser un gestionnaire de mots de passe?
L'activation de FileVault sur un Mac disposant d'une puce Apple chiffre uniquement les nouveaux fichiers créés après l'activation.
L'activation de FileVault sur un Mac disposant d'une puce Apple chiffre uniquement les nouveaux fichiers créés après l'activation.
Quelle est la principale faiblesse des mots de passe statiques que les OTP (mots de passe à usage unique) visent à résoudre?
Quelle est la principale faiblesse des mots de passe statiques que les OTP (mots de passe à usage unique) visent à résoudre?
La méthode ______ utilisée par les antivirus est une technique puissante qui tente de découvrir un code malveillant par son comportement.
La méthode ______ utilisée par les antivirus est une technique puissante qui tente de découvrir un code malveillant par son comportement.
Reliez les termes suivants à leur description correcte:
Reliez les termes suivants à leur description correcte:
Pourquoi est-il déconseillé de réutiliser ses mots de passe sur différents comptes?
Pourquoi est-il déconseillé de réutiliser ses mots de passe sur différents comptes?
Un mot de passe complexe n'a pas besoin d'inclure des symboles si sa longueur est suffisante.
Un mot de passe complexe n'a pas besoin d'inclure des symboles si sa longueur est suffisante.
Outre le télétravail, dans quel autre contexte l'utilisation d'un réseau privé virtuel (VPN) est-elle courante?
Outre le télétravail, dans quel autre contexte l'utilisation d'un réseau privé virtuel (VPN) est-elle courante?
L'authentification à ______ facteurs renforce le lien entre la personne et le mot de passe en ajoutant un facteur physique comme une appli.
L'authentification à ______ facteurs renforce le lien entre la personne et le mot de passe en ajoutant un facteur physique comme une appli.
Quel est le risque principal associé au chiffrement de données sur une partition en utilisant une solution tierce où le nom du fichier reste apparent?
Quel est le risque principal associé au chiffrement de données sur une partition en utilisant une solution tierce où le nom du fichier reste apparent?
Flashcards
Mot de passe
Mot de passe
Série de caractères pour prouver son identité lors de l'accès à un compte protégé.
Gestionnaire de mot de passe
Gestionnaire de mot de passe
Logiciel centralisant et gérant les identifiants et mots de passe dans une base de données.
SSO: SEKOI (Single Sign On)
SSO: SEKOI (Single Sign On)
Système centralisé d'authentification pour garantir une authentification forte et simplifier la vie des utilisateurs.
2FA, MFA : FEKOI (Double authentification)
2FA, MFA : FEKOI (Double authentification)
Signup and view all the flashcards
Mot de passe à usage unique (OTP)
Mot de passe à usage unique (OTP)
Signup and view all the flashcards
BitLocker
BitLocker
Signup and view all the flashcards
Antivirus (AV)
Antivirus (AV)
Signup and view all the flashcards
Réseau privé virtuel (VPN)
Réseau privé virtuel (VPN)
Signup and view all the flashcards
Chiffrement de disque
Chiffrement de disque
Signup and view all the flashcards
FileVault
FileVault
Signup and view all the flashcards
Chiffrement de disque: solution tierce
Chiffrement de disque: solution tierce
Signup and view all the flashcards
Méthode heuristique (antivirus)
Méthode heuristique (antivirus)
Signup and view all the flashcards
VPN
VPN
Signup and view all the flashcards
Service VPN
Service VPN
Signup and view all the flashcards
Complexité du mot de passe
Complexité du mot de passe
Signup and view all the flashcards
Study Notes
- Cours sécurité Informatique et réseaux, date 11.03.2025
Mots de passe
- Un mot de passe sert à prouver son identité pour accéder à un compte ou service protégé.
- Il confirme qu'une personne correspond à l'identité déclarée.
- Le mot de passe doit rester secret pour empêcher l'accès non autorisé à une ressource ou un service.
- Il doit être complexe pour éviter d'être deviné.
Complexité
- Un bon mot de passe doit avoir une certaine composition et longueur.
- Il doit contenir des minuscules, majuscules, chiffres et symboles.
- La taille doit anticiper l'évolution des technologies de cryptanalyse.
Gestionnaire de mot de passe
- Les gestionnaires centralisent les identifiants et mots de passe dans une base de données (portefeuille), gérant la multiplicité des mots de passe.
- Il faut éviter de réutiliser les mêmes mots de passe sur différents comptes.
- Le gestionnaire est protégé par un mot de passe maître, le seul à retenir.
- Des solutions existent pour la co-gestion des mots de passe et permettent une utilisation entre appareils.
- Le mot de passe principal doit être très robuste.
SSO : SEKOI (Single Sign On)
- Certains services en ligne utilisent l'authentification centralisée pour une sécurité renforcée et simplification pour les utilisateurs.
- Exemple : Switch Edu-ID.
2FA, MFA : FEKOI
- La double authentification (A2F) ou l'authentification à deux facteurs, vérifie l'identité via deux preuves distinctes.
- Utilisée pour un accès sécurisé à une ressource informatique comme un site web.
- Sur le plan forensique, l'absence de 2FA complique l'accès.
- Renforce le lien entre l'utilisateur et le mot de passe en ajoutant un facteur physique, comme une application ou un message.
Mot de passe à usage unique
- Un mot de passe à usage unique (OTP) est valide pour une seule session ou transaction.
- Les OTP corrigent les faiblesses des mots de passe statiques, comme la vulnérabilité aux attaques par rejeu.
- Si un OTP est compromis, il ne peut pas être réutilisé.
- Les OTP nécessitent des technologies complémentaires pour être utilisés, car ils ne peuvent pas être mémorisés.
- Exemple : Google Authenticator.
Chiffrement disque : Pourquoi ?
- Le chiffrement protège les données en cas d'accès physique illégitime à une machine.
- Sans chiffrement, les données peuvent être accessibles en contournant le système d'exploitation.
- Ceci peut être fait via un second système d'exploitation (Dual Boot) ou en montant le disque sur un autre ordinateur.
- Il existe deux niveaux de chiffrement : matériel (puce dédiée) ou logiciel.
Chiffrement disque : MacOS
- Sur les Mac avec puce Apple ou T2, les données sont chiffrées automatiquement au niveau matériel.
- Activer FileVault renforce la sécurité en empêchant le déchiffrement sans le mot de passe de session.
- Sur les Mac sans puce Apple ou T2, FileVault doit être activé pour chiffrer les données au niveau logiciel.
Chiffrement disque : Windows
- BitLocker chiffre les volumes entiers pour protéger contre le vol de données ou l'exposition d'appareils.
- Il fonctionne au niveau matériel et logiciel.
- Protection maximale avec un module TPM (Trusted Platform Module).
- BitLocker est une solution de chiffrement matériel (avec TPM) et/ou logiciel (si nécessaire).
- Disponible avec Windows Pro et Home (depuis V24H2).
Chiffrement disque : solution tierce
- Le chiffrement des données peut se faire via des solutions tierces.
- Options : chiffrer la partition entière, un conteneur pour plusieurs fichiers, ou les fichiers individuellement.
- Attention : le nom du fichier reste visible.
Antivirus
- Les antivirus (AV) identifient, neutralisent et éliminent les logiciels malveillants (y compris les virus).
- L'installation d'un antivirus est plus importante selon le système d'exploitation.
- Windows a un bon AV intégré.
- Les antivirus analysent les fichiers, e-mails, secteurs de démarrage, mémoire vive, médias amovibles et le trafic réseau.
- Ils comparent les signatures virales aux fichiers pour détecter les menaces.
- La méthode heuristique est puissante, détectant les codes malveillants par leur comportement.
- Analyse du code des programmes inconnus, pouvant générer de fausses alertes.
Réseau privé virtuel
- Un réseau privé virtuel (VPN) crée une connexion chiffrée entre des ordinateurs distants, isolant leurs échanges des réseaux publics.
- Utilisé en télétravail et dans le cloud computing.
- Les données sont échangées de manière chiffrée.
VPN
- Un VPN est utile pour se connecter à un service web via un environnement non sécurisé, comme un Wi-Fi gratuit.
Service VPN
- Les services VPN permettent d'accéder à Internet via un serveur VPN (VPN Gateway).
- L'accès à Internet se fait virtuellement depuis l'adresse IP du serveur.
- Sur le plan forensique, cela permet d'accéder à des contenus géo-bloqués et de surfer de manière anonyme.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.