Révision Flashcards

1
Q

En informatique, on définit la sécurité selon 3 principes fondamentaux. Lesquels?

A

Confidentialité
Intégrité
Disponibilité

Bonus : Traçabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Est-ce que la sécurité absolue existe?

A

Non!

  1. Il faut appliquer une sécurité équivalente aux risques.
  2. On peut réduire le risque ou vivre avec
  3. La sécurité par “couche” est actuellement la plus fiable
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Pourquoi utiliser un VPN?

A

Permet la confidentialité des échanges

Permet un certain anonymat sur les réseaux

Permet une délocalisation pour contourner certaines restrictions liéés à votre positionnement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

En informatique, la sécurité se mesure de différentes façons. Nommez 3 façons.

A

1 - Par les vulnérabilités

2 - Par les menaces

3 - Par le risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

C’est quoi un RPV (VPN)?

A

C’est plusieurs technologies qui permettent de diriger (et de sécuriser dans certains cas) un échange entre une (ou plusieurs) source(s) et une (ou plusieurs) destination(s) – une sorte de tunnel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

D’où provient les mots de passe?

A

Les militaires

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel serait l’exemple pour un one time password?

A

nip reçu par courriel ou texto valide pour une période donnée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Que défini la robustesse d’un mot de passe?

A

Aspect aléatoire
Longueur
Complexité
Durée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

En quoi se mesure la robustesse d’un mot de passe?

A

En bits

Un mot de passe de 42 bits a 2^42 possibilités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

C’est quoi une empreinte numérique?

A

Une signature unique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelles sont les deux fonctions possibles pour une empreinte numérique?

A

Non cryptographique - Permet de réduire l’espace mémoire occupé par un fichier tout en étant reconnaissable.

Cryptographique - Permet de garantir l’intégrité du fichier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qu’un hash?

A

Suite alphanumérique de 32 caractères de long résultant d’un calcul mathématique complexe.

C’est irréversible, on peut pas trouver la source à partir du hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

C’est quoi le principe de collision?

A

Deux messages différents donne le même hash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nommez des fonctions de hachage

A

MD4, MD5

SHA-1 (C’est mort), SHA-2, SHA-3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

C’est quoi le sel?

A

Chaîne de caractères aléatoires qui est concaténée avec le mot de passe avant de le hacher.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que permettent les contrôles d’accès?

A
  • Identifier une personne/une ressource
  • Authentifier cette personne/cette ressource
  • Lui fournir les autorisations pour accéder à l’élément demandé
  • De rentre imputable ou retraçable cette personne/cette ressource
17
Q

AAA?

A

Authentification: Qui souhaite accéder à quelque chose ?

Authorization: Qui est autorisé à accéder à quelque chose?

Accountable: Qui a eu accès à ce quelque chose ?

18
Q

Est-ce que les accès AAA utilisent un serveur d’authentification?

A

Oui

19
Q

Nommez trois serveurs d’authentification

A

RADIUS
TACACS+
Diameter

20
Q

ACL?

A

Access Control Lists (Liste de contrôle d’accès)

21
Q

Que permettent les listes de contrôle d’accès?

A

Un contrôle d’accès aux fichiers ou aux dossier

Un contrôle d’accès réseau

22
Q

À la base, quels étaient les droits sur un fichier? (Unix)

A

Read
Write
Execute

23
Q

À quelle couche les listes de contrôle se retrouvent-elles?

A

Couche 4.

24
Q

C’est quoi l’attaque Brute Force?

A

Tester caractère par caractère jusqu’à ce qu’on trouve le mot de passe.

La défense contre ça : Après 3 ou 5 essais, on bloque le compte.