Week 2 Flashcards
(39 cards)
Expliquer les 3 points du modele TCP/IP
- Le modèle TCP/IP est fondé sur quatre couches qui
enveloppent les messages originaux avant qu’ils
soient placés sur le support physique sous forme
d’ondes représentant les données de la
communication. - Chaque couche assure une fonction de maintenance
et de service de la communication. - TCP/IP ne se préoccupe pas du contenu, il se contente
d’assurer des fonctions qui facilitent les
communications, le partage et la diffusion des
informations.
Expliquer la couche application du TCP/IP
- Elle est la couche de communication qui s’interface avec
les utilisateurs. - Exemples de protocoles applicatifs : HTTP, DNS, DHCP,
FTP, etc. - Elle s’exécute sur les machines hôtes.
Expliquer ce qu’est HTTP
HTTP (Hyper Text Transfer Protocol) permet l’accès aux documents
HTML et le transfert de fichiers depuis un site WWW
Explqier ce qu’est FTP
FTP (File Transfer Protocol) pour le transfert de fichiers s’appuie sur
TCP et établit une connexion sur un serveur FTP
Expliquer ce qu’est TelNet
Telnet pour la connexion à distance en émulation terminal, à un
hôte Unix/Linux.
SMTP?
(Simple Mail Transfer Protocol) pour la messagerie
électronique (UDP et TCP)
SNMP?
(Simple Network Management Protocol) pour l’administration
du réseau
NFS?
(Network File System) pour le partage des fichiers Unix/Linux.
Expliquer la couche transport TCP/UDP
- Elle est responsable du dialogue entre les hôtes
terminaux d’une communication. - Les applications utiliseront TCP pour un transport fiable
et UDP sans ce service. - Les routeurs NAT et les pares-feux opèrent un filtrage
au niveau de la couche transport.
Expliquer la couche internet : IP
Elle permet de déterminer les meilleurs chemins à
travers les réseaux en fonction des adresses IPv4 ou
IPv6 à portée globale.
* Les routeurs transfèrent le trafic IP qui ne leur est pas
destiné.
Expliquer la couche acces au reseau : LAN/WAN
- TCP/IP ne s’occupe pas de la couche Accès Réseau
- Elle organise le flux binaire et identifie physiquement
les hôtes - Elle place le flux binaire sur les supports physiques
- Les commutateurs, cartes réseau, connecteurs, câbles,
etc. font partie de cette couche
Nommez les caractérisitique du modele OSI avec leur concordance dans le modele TCP/IP
(application - présentation- session) = Application
Transport = Transport
Réseau = Internet
(Liaison de données - Physique) = Accès Réseau
Quels sont les 4 question de la modélisation des menaces HTTP ?
Sur quoi
travaillons-nous?
Qu’est-ce qui peut
mal tourner ?
Qu’allons-nous faire
à ce sujet?
Avons-nous fait du
bon travail?
Combien il y a t-il de controle critique ?
18
Nommez et expliquer la C01
Inventaire et contrôle des actifs de l’entreprise:
Gérer activement (inventorier, suivre et corriger) tous les
actifs de l’entreprise connectés à l’infrastructure physiquement,
virtuellement, à distance, et ceux dans les
environnements cloud, pour connaître avec précision la
totalité des actifs qui doivent être surveillés et protégés
au sein de l’entreprise.
C02
Inventaire et contrôle des actifs logiciels : Gérer activement (inventorier, suivre et corriger) tous les
logiciels (systèmes d’exploitation et applications) sur le
réseau afin que seuls les logiciels autorisés soient
installés et puissent s’exécuter, et que les logiciels non
autorisés et non gérés soient détectés et empêchés
d’être installés ou exécutés.
C03
Protection des données:
Développer des processus et des contrôles techniques
pour identifier, classer, gérer, conserver et éliminer en
toute sécurité les données.
C04
Configuration sécurisée des actifs et logiciels :
Établir et maintenir la configuration sécurisée des actifs
de l’entreprise
C05
Gestion de compte:
Utilisez des processus et des outils pour attribuer et
gérer l’autorisation des informations d’identification pour
les comptes d’utilisateurs
C06
Gestion du contrôle d’accès:
Utilisez des processus et des outils pour créer, attribuer,
gérer et révoquer les informations d’identification et les
privilèges d’accès pour les comptes d’utilisateur, d’administrateur et de service pour les actifs et les
logiciels de l’entreprise.
C07
Gestion continue des vulnérabilités :
Élaborez un plan pour évaluer et suivre en permanence
les vulnérabilités sur tous les actifs de l’entreprise au
sein de l’infrastructure de l’entreprise, afin de corriger et
de minimiser la fenêtre d’opportunité pour les
attaquants. Surveillez les sources de l’industrie publique
et privée pour de nouvelles informations sur les menaces
et les vulnérabilités.
C08
Gestion des journaux d’audit :
Collectez, alertez, examinez et conservez les journaux
d’audit des événements qui pourraient aider à détecter,
comprendre ou récupérer après une attaque.
C09
Protections des courriels et des navigateurs Web :
Améliorez les protections et les détections des menaces
provenant des e-mails et des vecteurs Web, car ce sont
des opportunités pour les attaquants de manipuler le
comportement humain par le biais d’un engagement
direct.
C10
Défenses contre les logiciels malveillants:
Empêchez ou contrôlez l’installation, la propagation et
l’exécution d’applications, de codes ou de scripts
malveillants sur les actifs de l’entreprise.