Concepts et Principes
Outils et Technologies
Bonnes Pratiques
Risques et Menaces
Conformité et Réglementation
100

C'est l'acronyme de "Development", "Security" et "Operations".

Qu'est-ce que DevSecOps ?

100

Cet outil de gestion de version permet aux équipes de travailler ensemble sur des projets de développement logiciel.

Qu'est-ce que Git ?

100

C'est l'approche qui consiste à mettre à jour fréquemment et par petites étapes les logiciels, les systèmes et les infrastructures.

Qu'est-ce que le "Continuous Integration" ou "Integration continues" ?

100

C'est le type d'attaque qui consiste à exploiter une faille de sécurité dans un logiciel pour accéder à des informations sensibles ou compromettre un système.

Qu'est-ce qu'une "exploitation de vulnérabilité" ?

100

C'est le règlement européen qui renforce la protection des données personnelles des citoyens de l'Union européenne.

Qu'est-ce que le RGPD (Règlement Général sur la Protection des Données) ?

200

Cette approche met l'accent sur la collaboration, la communication et l'intégration entre les équipes de développement et d'exploitation.

Qu'est-ce que l'approche DevOps ?

200

Ce logiciel d'intégration et de déploiement continu automatise la construction, les tests et le déploiement d'applications.

Qu'est-ce que Jenkins ?

200

Ce type de test automatise l'évaluation de la conformité d'un logiciel à ses exigences fonctionnelles et non fonctionnelles.

Qu'est-ce que les tests automatisés ?

200

Cette attaque cible les applications web en injectant du code malveillant dans les champs de saisie de données utilisateur.

Qu'est-ce qu'une attaque par injection SQL ?

200

 Cette autoritĂ© française est chargĂ©e de la protection des donnĂ©es personnelles et de la vie privĂ©e.  

 Qu'est-ce que la CNIL (Commission Nationale de l'Informatique et des LibertĂ©s) ?

300

Ce concept est un élément clé de DevSecOps et consiste à intégrer la sécurité dès le début du cycle de développement logiciel.

Qu'est-ce que "Security by Design" ou "Sécurité dès la conception" ?

300

Cet outil d'automatisation des infrastructures permet de déployer et de gérer des serveurs et des services cloud.

Qu'est-ce que Terraform ?

300

C'est l'ensemble des pratiques qui vise à minimiser les risques de sécurité liés aux dépendances logicielles tierces.

Qu'est-ce que la gestion des dépendances sécurisées ?

300

C'est le type d'attaque qui exploite la confiance entre deux parties pour intercepter et manipuler les communications.

Qu'est-ce qu'une attaque "Man-in-the-Middle" ?

300

C'est une directive européenne qui vise à garantir un niveau élevé de sécurité des réseaux et des systèmes d'information dans l'Union européenne.

Qu'est-ce que la Directive NIS (Network and Information Security) ?

400

Cette approche implique de traiter les problèmes de sécurité en continu, plutôt que de les corriger après coup.

Qu'est-ce que le "Continuous Security" ou "Sécurité continue" ?

400

Ce scanner de vulnérabilités open-source peut être intégré dans le pipeline DevSecOps pour identifier les failles de sécurité.

Qu'est-ce que OWASP ZAP ?

400

Cette pratique vise à partager les responsabilités en matière de sécurité entre toutes les parties prenantes d'un projet, y compris les développeurs, les opérateurs et les spécialistes de la sécurité.

Qu'est-ce que "Shared Security Responsibility" ou "Responsabilité partagée de la sécurité" ?

400

Cette menace résulte de l'utilisation de composants logiciels obsolètes ou non sécurisés dans un projet de développement.

Qu'est-ce que la menace des "dépendances non sécurisées" ?

400

Cet organisme européen est chargé de la coopération entre les autorités nationales de protection des données et de la promotion de la cohérence dans l'application des règles de protection des données dans l'UE.

Qu'est-ce que le Comité européen de la protection des données (CEPD) ?

500

C'est le processus d'identification et de hiérarchisation des menaces pour un système d'information.

Qu'est-ce que le "Threat Modeling" ou "Modélisation des menaces" ?

500

Ce service de gestion des conteneurs permet d'automatiser le déploiement, la mise à l'échelle et la gestion des applications conteneurisées.

Qu'est-ce que Kubernetes ?

500

Cette approche consiste à donner aux équipes les moyens de déployer et de gérer leur propre infrastructure, tout en veillant à ce qu'elles respectent les politiques et les normes de sécurité.

Qu'est-ce que "Infrastructure as Code" ou "Infrastructure en tant que code" ?

500

Ce type d'attaque vise à épuiser les ressources d'un système en le surchargeant de requêtes ou de trafic réseau.

Qu'est-ce qu'une attaque DDoS ?

500

Ce règlement européen impose des obligations spécifiques en matière de cybersécurité aux opérateurs de services essentiels et aux fournisseurs de services numériques.

Qu'est-ce que le Règlement (UE) 2019/881 sur la cybersécurité (Cybersecurity Act) ?