Logiciels malveillants & le cryptologie
La triade de la CIA
Les attaques
L'ingénierie sociale & et les attaques
Questions différente
100

Qu'est ce q'un Ver , Virus et un torjan ?

Ver (Worm) se propage de manière autonome à travers les réseaux informatiques.

Le virus nécessite un programme hôte pour se répliquer. Il infecte un fichier exécutable ou un secteur de démarrage d'un ordinateur et se propage lorsque l'utilisateur exécute ou ouvre le fichier infecté.

Cheval de Troie (Trojan) il peut ouvrir une porte dérobée (backdoor) sur l'ordinateur, permettant ainsi à un attaquant d'accéder et de contrôler à distance le système infecté.


100

Que signifie la confidentialité dans la Triade de la CIA ?

Empêcher l'accès à ceux qui ne devraient pas l'avoir.  

100

Attaque DOS

Signifie "Denial Of Service" (déni de service)

Cette attaque vise à refuser le service. Pour ce faire, elle surcharge un serveur jusqu'à sa capacité maximale, ce qui empêche les vrais clients d'accéder à un site web.

100

Attaque par hameçonnage (Phishing) 

Se faire passer pour quelqu'un que l'on n'est pas.

Cette attaque vise à inciter les gens à vous envoyer des informations/données importantes en prétendant être quelqu'un qu'ils reconnaissent ou un haut responsable de l'entreprise. Il s'agit d'une attaque très courante !

100

Quel est le plus fiable ? SSL ou HTTPS ?

SSL, qui signifie Secure Sockets Layer, est une technologie de sécurité qui garantit une communication sécurisée entre les utilisateurs sur Internet. Il fonctionne en plus du HTTP (Hypertext Transfer Protocol).

 HTTPS (Hypertext Transfer Protocol Secure), d'autre part, est une combinaison de HTTP et SSL qui crée des expériences sécurisées sur le Web via le cryptage. En parlant de sécurité, le SSL est plus sécurisé que le HTTPS.

200

Qu'est-ce qu'un enregistreur de frappe (Key logger) ?

Il s'agit d'un logiciel malveillant capable de surveiller vos entrées, c'est-à-dire vos frappes au clavier. Il s'agit bien sûr d'une pratique illégale, car les enregistreurs de frappe sont souvent utilisés à des fins malveillantes, sans consentement, et ne sont pas différents de l'espionnage de l'activité de quelqu'un d'autre.

200

Que signifie la disponibilité (Availability) dans la triade CIA ?

Les utilisateurs autorisés doivent pouvoir accéder aux données lorsqu'ils en ont besoin.

Il s'agit essentiellement de l'idée opposée à la confidentialité, mais les deux sont indissociables.

200

Attaque DDOS 

Il s'agit d'une itération d'une attaque DOS, bien qu'il s'agisse d'une attaque par déni de service distribué (Distributed Denial Of Service). Au lieu d'envoyer des paquets à partir d'une seule machine, le DDOS attaque les utilisateurs d'un grand nombre de machines à l'aide d'ordinateurs infectés appelés "Botnets". Ce type d'attaque est plus adapté aux attaques à grande échelle.

200

Ransomware

est un type de malware qui chiffre les fichiers d'un ordinateur ou d'un système informatique, puis demande une rançon en échange de la clé de déchiffrement nécessaire pour restaurer l'accès aux fichiers. Les ransomwares sont conçus pour extorquer de l'argent aux victimes en les empêchant d'accéder à leurs données personnelles ou professionnelles.

200

Quelles sont les meilleures pratiques pour la sécurisation des réseaux sans fil (Wi-Fi) dans un environnement professionnel ? 

  1. Utilisez WPA3 pour le chiffrement.
  2. Changez régulièrement les mots de passe.
  3. Mettez en place une authentification forte.
  4. Masquez le SSID.
  5. Activez le filtrage MAC.
  6. Utilisez un pare-feu.
  7. Isolez les clients pour empêcher la communication entre les appareils.
300

Quelle est la difference entre le chiffrement symétrique et asymétrique ?

Le chiffrement symétrique utilise une seule clé partagée pour chiffrer et déchiffrer, tandis que le chiffrement asymétrique utilise une paire de clés (publique et privée) pour des opérations distinctes.

300

Qu'est-ce que l'intégrité dans la triade de la CIA ?

Veiller à ce que les données reçues ne soient pas altérées. Cela ne concerne pas seulement les attaques, mais aussi la corruption des données. 

300

Attaque de l'homme du milieu 

Il existe de nombreux types d'attaques de type "L'homme du milieu".  Il s'agit de deux parties qui communiquent et, quelque part dans cette ligne de connexion, un attaquant écoute ou modifie éventuellement ces données à des fins malveillantes.

300

Quelles sont les techniques couramment utilisées en ingénierie sociale ?

  • L'ingénierie sociale par téléphone, où les attaquants se font passer pour des personnes de confiance.
  • L'ingénierie sociale par e-mail, où les attaquants envoient des e-mails frauduleux pour inciter les destinataires à prendre des mesures indésirables.
  • L'ingénierie sociale en personne, où les attaquants tentent de manipuler les victimes en personne.
  • L'ingénierie sociale en ligne, où les attaquants utilisent les médias sociaux pour recueillir des informations sur leurs cibles.
300

Qu'est ce qu'un Botnet ? 

Un botnet est un ensemble d'appareils et d'ordinateurs infectés et contrôlés par des logiciels malveillants connectés à Internet. 

Les botnets sont utilisés pour voler des données, lancer des attaques par déni de service distribué (DDoS) et même spammer les utilisateurs.

400

Comment le hachage garantit-il l'intégrité et la sécurité des données ?

il garantit l'intégrité des données en produisant une valeur de hachage unique pour chaque ensemble de données, ce qui permet de détecter toute modification. De plus, il est utilisé pour stocker les mots de passe de manière sécurisée, créer des empreintes numériques, et optimiser les performances lors de la recherche de données.  

400

Que signifie la vulnérabilié ? 

La vulnérabilité est une faille dans le système qui pourrait être exploitée pour compromettre le système. Les vulnérabilités peuvent être des trous dont vous n'avez pas forcément conscience.

400

Attaque par force brute

Il s'agit d'une attaque dans laquelle les pirates passent en revue les mots de passe couramment utilisés et les mots du dictionnaire afin de forcer les tentatives de mots de passe sur un compte.

400

Comment se protéger contre l'ingénierie sociale en cybersécurité ?

  • Être conscient de l'existence de cette menace.
  • Éduquer les employés et les utilisateurs sur les techniques d'ingénierie sociale.
  • Mettre en place des politiques de sécurité solides.
  • Utiliser des solutions de sécurité informatique, telles que des pare-feu, des antivirus et des filtres anti-spam.
  • Vérifier l'authenticité des demandes d'information ou des demandes de connexion, en particulier lorsqu'elles semblent inhabituelles.
400

Qu'est-ce que l'empoisonnement ARP ?

ARP signifie Address Resolution Protocol, et un empoisonnement ARP est une attaque qui utilise un périphérique réseau pour convertir l'adresse IP en adresses physiques. 

Il envoie de fausses adresses à un commutateur afin qu'il puisse les associer à l'adresse IP d'une machine légitime sur le réseau et modifier le trafic.

500

Qu'est-ce qu'un Rootkit ? 

Les rootkits est un package de logiciels malveillants.

Ils dissimulent du code malveillant dans votre appareil. Lorsque le rootkit attaque, il accorde un accès administrateur distant à votre système d’exploitation tout en échappant à la détection.

500

Une somme de contrôle des données serait un exemple de quoi ?

Intégrité - La fonction d'une somme de contrôle est un exemple précis d'intégrité en action. Elle sert à vérifier si des données ont été corrompues ou falsifiées, ce qui permet d'assurer l'intégrité des données.

500

Attaque par empoisonnement du cache DNS 

Cette attaque modifie les enregistrements DNS de sorte que le nom tapé par la victime dans son navigateur aboutit à un site web différent qui peut imiter le site prévu.

500

Watering Hole

Cette attaque infecte un site web qu'une personne ciblée utilise souvent afin de voler des données et d'infecter ces utilisateurs avec des logiciels malveillants. Il s'agit d'une attaque très ciblée.

500

Quelle est la différence entre une vulnérabilité et une menace en cybersécurité, et comment les gérez-vous dans votre travail ?

Une vulnérabilité en cybersécurité est une faiblesse ou une lacune dans un système, une application ou un réseau qui peut être exploitée par des attaquants pour compromettre la sécurité. Une menace, en revanche, est une intention ou une action malveillante qui peut exploiter ces vulnérabilités.