Sem10 Flashcards

(52 cards)

1
Q

Qu’est-ce qu’un email?

A

Un email est une méthode d’échange de message entres des personnes utilisant des appareils électroniques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les contenant d’un email (schéma page 6)

A
  • l’enveloppe du message
  • le contenu du message :
    • en-tête
    • corps
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel différence entre un client web et un client email?

A

Client web: utilise un navigateur
Client email : utilise une appli

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quel avantage du client web?

A

Accessible depuis tous les appareils
- pas de configuration ou d’installation
- mail stocké par le fournisseur de service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quel est l’inconvénient du client web?

A

Espace de stockage limité à l’époque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quel avantage d’un client email?

A

Permet de travailler hors ligne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel inconvenant d’un client email?

A

Plus de configurations

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Citer les protocoles communs?

A
  • SMTP
  • POP
  • IMAP
  • Microsoft Exchage Server
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

C’est quoi SMTP?
Quel port?

A

Simple mail transfer protocol utilisé pour l’envoi d’e-mails.
25 (non sécurisé) , 465, 587

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

C’est quoi POP? Quel port?

A

Post office protocol est utilisé pour les emails entrant. La version actuelle est POP3.
110,995

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

C’est quoi IMAP? Quel port?

A

Internet Mail access protocol recevoir email
143, 993

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quel diff entre POP3 et IMAP?

A

POP3 télécharge les emails vers le clients et les supprime sur le serveur

IMAP synchronise le client et le serveur (moins d’espace locale nécessaire)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Lorsqu’on communique avec les serveur SMTP, POP, IMAP, qui communication chiffrée peut on utiliser?

A

STARTTLS ou mieux SSL/TLS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Le transit en tte serveur est chiffré ?

A

Nan

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel différence entre ssl/TLS ET STARTTLS?

A

SSL/TLS: Une connexion chiffrée est générée d’abord et ensuite les communications débutent

STARTTLS: La communication démarre en clair car le client email attend de voir si le serveur email le transport chiffré parmi les 250 fonctionnalités STARTTLS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Le contenu des messages n’est généralement pas sécurisé?

A

Vrai il faut donc rajouter quelque chose pour gatanteit qu’il ne puissent pas être intercepté lors de son transit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Les mécanisme de la communication sécurisée, chiffrement d’e-mail et les signatures numérique assure que but de sécurité des mails?

A
  • confidentialité
  • intégrité
  • authentification
  • non-répudiation
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quels sont les mécanismes pour garantir la sécurité de l’émail

A
  • communication sécurisée
  • chiffrement d’e-mail
  • signature numérique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quel est la procédure de chiffrement d’e-mail avec PKI?

A
  1. L’expéditeur crée un clé de session aléatoire
  2. Il chiffre le message avec cette clé
  3. Il joint sa clé de session chiffrée à l’aide de l’algo PK
  4. La destinataire reçoit l’e-mail et déchiffre la clé de session
  5. La clé de session est utilisée pour déchiffrer le message
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

On chiffre et déchiffre avec quel clé le chiffrement PKI?

A

Chiffre avec clé publique et déchiffre avec sa propre clé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

À quoi sert le chiffrement d’e-mails PKI?

A

Confidentialité

22
Q

Quel est la procédure de signature d’e-mails avec PKI?

A
  1. L’émetteur a créé un message et le hash
  2. Il met le hash signé avec l’algo PK en pièce jointe
  3. Le destinataire déchiffre l’e-mail et récupère le hash
  4. Le destinataire vérifie sur le hash du message correspond bien au hash déchiffré
23
Q

Quel clé est utiliser pour chiffrer et déchiffrer la signature de l’émai?

A

On signe avec sa clé privé et le destinateur vérifie avec la clé privée de l’émetteur

24
Q

On garantit quoi avec la signature d’e-mails avec PKI?

A

Authentification
Non-repudiation
Intégrité

25
Comment obtenir l’e-mail complet?
Copier+ coller le code source pour un seul courriel est l’option la plus sûre (Transférer supprime les infos dans l’en-tête/ télécharger et transférer un courriel en pièce jointe ne fonctionne pas tjrs)
26
Comment est encodé le corps de l’e-mail ?
Avant ascii 7 but Mtnt MIME (multipurpose internet email extension)
27
Comment est structuré le format MIME (champs MIME)?
- en-tête MIME- version - content-type - content-transfer-encoding - content-ID (optionnel)
28
Par quoi se termine les en-têtes?
MIME-Version:1.0
29
Qu’utilise la mise en forme des mails?
HTML
30
Comment lire les RECEIVED de l’header de l’e-mail?
En lisant de bas en haut on voit qui envoit du premier au dernier
31
Pk les mailbox ajoutent également de X-header ?
Obtenir des résultats d’authentification Renseignement sur les filtres de pourriels et plus encore
32
Que permet IP2Location?
Analyse automatique des headers
33
Quels sont les 4 danger des e-mails?
- spam - phishing - pièces jointes malveillantes - tracking/suivi
34
Quels sont les deux types de physhing?
- Invitations à effectuer des transactions - liens vers des pages malveillantes
35
Sur quoi se base le phishing?
Sur la manipulation psy
36
Quel diff entre le phishing et le spear phishing?
Le phishing est envoyé à bcp de monde, le speat phishing est ciblé
37
C’est quoi le business email compromise?
L’attaquant se fait passer pour un cadre à son employé en envoyant un mail
38
C’est quoi whaling?
Spear phishing visant les cadres de hauts niveaux
39
Que peuvent contenir les pièces jointes?
Des fichiers exécutables et un email rédigé de sorte à incite le à exécuter ce fichier
40
C’est quoi Ransomwsre?
- logiciel malveillant permettant de crypter le contenu d’un disque puis demander rançon pour décrypter
41
C’est quoi Keylogger?
Logiciel permettant d’enregistrer les frappes du clavier. Ils utilisent presque tjrs des infos d’ID volées
42
C’est à oui le tracking?
Svt une toute petite image qui est téléchargée lorsque le courriel est ouvert. Ça peut aussi este un lien caché
43
Que permet d’ajouter .getnotify.com après chaque destinataire d’un mail?
Suit l’ouverture d’e-mail et présente les détails de connexions de la cible - adresse IP - position géo - informe si consulte ou supprime
44
Avec quoi les attaques de mail sont svt combine?
Avec du spoofing
45
C’est quoi du spoofing?
- usurpation d’identité. Ils utilisent des adresses et des domaines qui sont très similaires à des adresses légitimes
46
Que peut permettre Emkei?
Permet d’envoyer anonymement et bco de réseaux d’entreprises de signale pas qu’il s’agit d’une adresse mail frauduleuse
47
Les email anonyme sont facile à détecter?
Non dificileC nécessite une analyse approfondie des infos d’en-tête
48
Citer les protections côtés serveur?
- SPF (sender policy framework) - callback vérification
49
C’est quoi SPF?
Permet au serveur de messagerie récepteur de vérifier, pdt la distribution du courrier X qu’un courrrier prétendant provenir d’un domaine spécifique est émis par une adresse IP autorisé par les administrateurs de ce domaine
50
C’est quoi callback vérification?
Technique utilisé par les logiciels SMTP pour valider une adresse email d’émission (Le serve oué d’envoi accepterait de recevoir l’adresse mail chez lui?)
51
Quel est la menace la plus répandue pour les mails?
Phishing
52
À l’origine les e-mails et leur protocoles ont été créé pour être sécurisé?
Non il a fallu ajouter des couches de sécurité (chiffrement et signature des e-mails)