Qu'est ce q'un Ver , Virus et un torjan ?
Ver (Worm) se propage de manière autonome à travers les réseaux informatiques.
Le virus nécessite un programme hôte pour se répliquer. Il infecte un fichier exécutable ou un secteur de démarrage d'un ordinateur et se propage lorsque l'utilisateur exécute ou ouvre le fichier infecté.
Cheval de Troie (Trojan) il peut ouvrir une porte dérobée (backdoor) sur l'ordinateur, permettant ainsi à un attaquant d'accéder et de contrôler à distance le système infecté.
Que signifie la confidentialité dans la Triade de la CIA ?
Empêcher l'accès à ceux qui ne devraient pas l'avoir.
Attaque DOS
Signifie "Denial Of Service" (déni de service)
Cette attaque vise à refuser le service. Pour ce faire, elle surcharge un serveur jusqu'à sa capacité maximale, ce qui empêche les vrais clients d'accéder à un site web.
Attaque par hameçonnage (Phishing)
Se faire passer pour quelqu'un que l'on n'est pas.
Cette attaque vise à inciter les gens à vous envoyer des informations/données importantes en prétendant être quelqu'un qu'ils reconnaissent ou un haut responsable de l'entreprise. Il s'agit d'une attaque très courante !
Quel est le plus fiable ? SSL ou HTTPS ?
SSL, qui signifie Secure Sockets Layer, est une technologie de sécurité qui garantit une communication sécurisée entre les utilisateurs sur Internet. Il fonctionne en plus du HTTP (Hypertext Transfer Protocol).
HTTPS (Hypertext Transfer Protocol Secure), d'autre part, est une combinaison de HTTP et SSL qui crée des expériences sécurisées sur le Web via le cryptage. En parlant de sécurité, le SSL est plus sécurisé que le HTTPS.
Qu'est-ce qu'un enregistreur de frappe (Key logger) ?
Il s'agit d'un logiciel malveillant capable de surveiller vos entrées, c'est-à-dire vos frappes au clavier. Il s'agit bien sûr d'une pratique illégale, car les enregistreurs de frappe sont souvent utilisés à des fins malveillantes, sans consentement, et ne sont pas différents de l'espionnage de l'activité de quelqu'un d'autre.
Que signifie la disponibilité (Availability) dans la triade CIA ?
Les utilisateurs autorisés doivent pouvoir accéder aux données lorsqu'ils en ont besoin.
Il s'agit essentiellement de l'idée opposée à la confidentialité, mais les deux sont indissociables.
Attaque DDOS
Il s'agit d'une itération d'une attaque DOS, bien qu'il s'agisse d'une attaque par déni de service distribué (Distributed Denial Of Service). Au lieu d'envoyer des paquets à partir d'une seule machine, le DDOS attaque les utilisateurs d'un grand nombre de machines à l'aide d'ordinateurs infectés appelés "Botnets". Ce type d'attaque est plus adapté aux attaques à grande échelle.
Ransomware
est un type de malware qui chiffre les fichiers d'un ordinateur ou d'un système informatique, puis demande une rançon en échange de la clé de déchiffrement nécessaire pour restaurer l'accès aux fichiers. Les ransomwares sont conçus pour extorquer de l'argent aux victimes en les empêchant d'accéder à leurs données personnelles ou professionnelles.
Quelles sont les meilleures pratiques pour la sécurisation des réseaux sans fil (Wi-Fi) dans un environnement professionnel ?
Quelle est la difference entre le chiffrement symétrique et asymétrique ?
Le chiffrement symétrique utilise une seule clé partagée pour chiffrer et déchiffrer, tandis que le chiffrement asymétrique utilise une paire de clés (publique et privée) pour des opérations distinctes.
Qu'est-ce que l'intégrité dans la triade de la CIA ?
Veiller à ce que les données reçues ne soient pas altérées. Cela ne concerne pas seulement les attaques, mais aussi la corruption des données.
Attaque de l'homme du milieu
Il existe de nombreux types d'attaques de type "L'homme du milieu". Il s'agit de deux parties qui communiquent et, quelque part dans cette ligne de connexion, un attaquant écoute ou modifie éventuellement ces données à des fins malveillantes.
Quelles sont les techniques couramment utilisées en ingénierie sociale ?
Qu'est ce qu'un Botnet ?
Un botnet est un ensemble d'appareils et d'ordinateurs infectés et contrôlés par des logiciels malveillants connectés à Internet.
Les botnets sont utilisés pour voler des données, lancer des attaques par déni de service distribué (DDoS) et même spammer les utilisateurs.
Comment le hachage garantit-il l'intégrité et la sécurité des données ?
il garantit l'intégrité des données en produisant une valeur de hachage unique pour chaque ensemble de données, ce qui permet de détecter toute modification. De plus, il est utilisé pour stocker les mots de passe de manière sécurisée, créer des empreintes numériques, et optimiser les performances lors de la recherche de données.
Que signifie la vulnérabilié ?
La vulnérabilité est une faille dans le système qui pourrait être exploitée pour compromettre le système. Les vulnérabilités peuvent être des trous dont vous n'avez pas forcément conscience.
Attaque par force brute
Il s'agit d'une attaque dans laquelle les pirates passent en revue les mots de passe couramment utilisés et les mots du dictionnaire afin de forcer les tentatives de mots de passe sur un compte.
Comment se protéger contre l'ingénierie sociale en cybersécurité ?
Qu'est-ce que l'empoisonnement ARP ?
ARP signifie Address Resolution Protocol, et un empoisonnement ARP est une attaque qui utilise un périphérique réseau pour convertir l'adresse IP en adresses physiques.
Il envoie de fausses adresses à un commutateur afin qu'il puisse les associer à l'adresse IP d'une machine légitime sur le réseau et modifier le trafic.
Qu'est-ce qu'un Rootkit ?
Les rootkits est un package de logiciels malveillants.
Ils dissimulent du code malveillant dans votre appareil. Lorsque le rootkit attaque, il accorde un accès administrateur distant à votre système d’exploitation tout en échappant à la détection.
Une somme de contrôle des données serait un exemple de quoi ?
Intégrité - La fonction d'une somme de contrôle est un exemple précis d'intégrité en action. Elle sert à vérifier si des données ont été corrompues ou falsifiées, ce qui permet d'assurer l'intégrité des données.
Attaque par empoisonnement du cache DNS
Cette attaque modifie les enregistrements DNS de sorte que le nom tapé par la victime dans son navigateur aboutit à un site web différent qui peut imiter le site prévu.
Watering Hole
Cette attaque infecte un site web qu'une personne ciblée utilise souvent afin de voler des données et d'infecter ces utilisateurs avec des logiciels malveillants. Il s'agit d'une attaque très ciblée.
Quelle est la différence entre une vulnérabilité et une menace en cybersécurité, et comment les gérez-vous dans votre travail ?
Une vulnérabilité en cybersécurité est une faiblesse ou une lacune dans un système, une application ou un réseau qui peut être exploitée par des attaquants pour compromettre la sécurité. Une menace, en revanche, est une intention ou une action malveillante qui peut exploiter ces vulnérabilités.