• Shuffle
    Toggle On
    Toggle Off
  • Alphabetize
    Toggle On
    Toggle Off
  • Front First
    Toggle On
    Toggle Off
  • Both Sides
    Toggle On
    Toggle Off
  • Read
    Toggle On
    Toggle Off
Reading...
Front

Card Range To Study

through

image

Play button

image

Play button

image

Progress

1/30

Click to flip

Use LEFT and RIGHT arrow keys to navigate between flashcards;

Use UP and DOWN arrow keys to flip the card;

H to show hint;

A reads text to speech;

30 Cards in this Set

  • Front
  • Back

Comment fonctionnent la plupart des protocoles de niveau applicatif

La plupart des protocoles de niveau applicatif sont architecturés selon le modèle client-serveur : un client effectue une requête et le serveur lui envoie la réponse

Qu'est ce que le DNS

Domain Name System : Les adresses IP sont des nombres peu faciles à mémoriser pour les humains, on a créer un système de noms hiérarchique plus facile à manipuler, le DNS.




Cette hiérarchie est indépendante des connexions physiques

A quoi servent les serveurs DNS ?

Ce sont des machines qui gèrent la base de données qui effectue le lien entre les noms et les adresses IP

Ce sont des machines qui gèrent la base de données qui effectue le lien entre les noms et les adresses IP

Qu'est ce que le HTTP

Hypertext Transport Protocol :




Protocole de transfert des pages Web à partir de leur URL

Qu'est ce que l'URL

Uniform Resource Locator :


Exemple : http://Jojo:lApIn@www.example.com:8888/chemin/d/acc


Protocole http: + // si protocole à chemin


Chemin d’accès Info connexion Jojo:lApIn, Nom de domaine du service @ + www.example.com


Numéro de port : + 8888


Chemin de la ressource à l’adresse : /chemin/d/acc



Avec quel protocole fait ont des transfert de fichier et de courrier électronique ?

FTP (File Transfer Protocol)


TFTP (Trivial File Transfer Protocol)


SMTP (Simple Mail Transfer Protocol)

Quels sont les objectifs de la sécurité des réseaux ?

Disponibilité


Intégrité


Confidentialité

Quelles sont les 2 procédures de sécurité des réseaux ?

Identifications et authentification

Quelle est la disponibilité pour la sécurité des réseaux

L'accessibilité des données et infrastructure aux utilisateurs




La continuité de services qui mesurent l'accessibilité au fil du temps

Quelle est l'intégrité pour la sécurité des réseaux

Des données sont intègres si elles n'ont pas été modifiées (accidentellement ou intentionnellement)

Quelle est la confidentialité pour la sécurité des réseaux

Maintenir le caractère privé (secret) des informations


Protège des : écoutes copies illicites

Qu'est ce que l'authentification ?

L'authentification vérifie que l'identité identifié par un processeur est authentique.




Ex : Identifier le peintre ≠ authentifier le tableau

Quelles sont les 4 étapes du schéma général d'attaques informatique sur les réseaux ?

1. Collecte d'informations, des vulnérabilités, des failles de sécurité


2. Utilisation des outils d'attaque (standards ou neufs)


3. Attaque et accès au système (vol d'infos, modification)


4. Exfiltration ou effactement

Quelles sont les attaques passives et attaques actives informatiques

Attaques passives :


Ecoute, interception, espionnage


Les données ne sont pas altérées




Attaques actives :


Modification, création ou destruction d'informations


Les données sont modifiées

Qu'est ce que le phishing ?

Leurrer l’internaute par mail ou par téléphone afin de l’inciter à donner lui-même ses informations confidentielles. Ex : Faux sites d'un site très connu qui demande de vous connecter avec votre mdp




Pour éviter : Vigilance et information pour éviter la naïveté

Qu'est ce que le Sniffing ?

Ecoute et enregistrement des données qui traversent sans les modifier




Ex : le monitoring réseaux permet de lire les paquets IP qui contiennent en clair les mot de passe.

Qu'est que l'attage brutale ou l'attaque par dictionnaire ?

Essayer un grand nombre de combinaisons de mot de passe




Pour éviter : Mot de passe non évident

Qu'est ce que la tactique du cheval de Troie ?

Se faire passer pour le logiciel de connexion (login) et demander l'identifiant et le mot de passe

Qu'est ce qu'un Spyware ?

Un logiciel espion qui intercepte l'activité : clavier, caméra, micro.

Qu'est ce que l'IP spoofing ?

Usurpation d'adresse IP, quelqu'un se fait passer pour vous avec votre adresse IP.

Qu'est ce que l'attaque par Dos

Deny of Service. Technique de saturation des requêtes serveur

Quels services permet la cryptographie (ou le chiffrement) ?

Service de confidentialité


Contrôle d'intégrité


Athentification

Qu'est ce que le cryptage

Le cryptage consiste à rendre le message incompréhensible en l’absence du décodeur

Comment fonctionne le chiffrement ?

Le chiffrement utilise une clé de chiffrement (nombre). Plus la taille (en bits) de cette clé est grande plus il est difficile de décoder le code sans avoir la clé.

Comment fonctionne le système de chiffrement symétrique

l'émetteur et le récepteur utilisent la même clé pour coder et décoder.

Comment fonctionne le système de chiffrement asymétrique

Chaque utilisateur possède 2 clés : une publique et une privée qu'il est le seul à connaitre.




Les messages sont encodés avec la clé publique du destinataire qui est seul à pouvoir le décoder avec sa clé privé





Qu'est ce que contient une carte d'identité numérique ?

id du propriétaire


id de l'organisme qui le délivre


La clé publique (codé avec la clé privée de l'organisme (signature) et décodé avec sa clé publique)

Quelles sont les fonctions du pare-feu ? (firewall)

Cloisement : isole des segments qui ont des niveaux de sécurité différents


Le filtrage : Ne laisse passer que les paquets en fonction de : adresse, type d'application...


Le masquage et le relais (proxy) obligent à passer par un serveur applicatif

à quoi servent le SSL et le TLS ?

SSL (Secure Socket Layer) et TLS (Transport Layer Security) permettent de sécuriser une communication indépendamment de l'application

Qu'est ce que le tatouage numérique (watermarking)

Il permet d’insérer de façon visible ou non une séquence spécifique dans les données