Week 4 Informatique Flashcards

(51 cards)

1
Q

Quels sont les objectifs de la session sur l’informatique ?

A

Acquérir des connaissances de base sur le fonctionnement d’un ordinateur, l’écosystème informatique, les composants réseaux, la virtualisation et les éléments sécuritaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les moments clés de l’histoire de l’informatique mentionnés ?

A

1984 : Macintosh ; années 90 : démocratisation des PC ; 1993 : World Wide Web ; 2007 : iPhone ; 2006 : Cloud computing.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les composants physiques principaux d’un ordinateur ?

A
  • Processeur (CPU),
  • mémoire vive (RAM),
  • disque dur (HDD),
  • carte mère,
  • alimentation, et
  • interfaces (écran, clavier, souris).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce qu’une partition en informatique ?

A

Une section d’un support de stockage divisée pour gérer les informations séparément, souvent avec un système de fichiers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les types de partitions mentionnés ?

A
  • Partition de démarrage (EFI),
  • système (OS),
  • données (Contient pas OS mais que données),
  • restauration,
  • SWAP (extension de RAM) (Linux).
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que le RAID et quel est son intérêt forensique ?

A

Technique de virtualisation du stockage pour améliorer fiabilité, disponibilité, et performances. Important pour la récupération des données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Comment fonctionne le RAID 0 ?

REGARDE SLIDE 14

A

Fragmentation des données sur plusieurs disques pour plus de rapidité, mais panne d’un disque entraîne la perte totale des données.

Les blocs sont stockés en alternance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelles sont les caractéristiques du RAID 1 ?

REGARDE SLIDE 15

A

Disques en miroir : mêmes données sur tous les disques, excellente protection, capacité égale au plus petit disque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que le RAID 5 ?

VRAIMENT REGARDE SLIDE 16

A

Volume agrégé avec parité répartie, permettant de reconstruire les données en cas de panne d’un disque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce qu’une architecture 32 bits (x86) ?

A

Processeurs manipulant des mots de 32 bits, limités à 4 Go de RAM.
Exemple : i386.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce qu’une architecture 64 bits ?

A

Processeurs manipulant des mots de 64 bits, capables d’adresser jusqu’à 16 Eio(Exbioctet) de RAM.
Répandue depuis ~2005.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que l’architecture ARM ?

A

Architecture différente de x86/x64, popularisée par les processeurs Apple M1, M2, M3, et M4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pourquoi l’architecture est-elle importante pour un OS ?

A

Le système d’exploitation doit être adapté à l’architecture du processeur (ex : x64, ARM64) pour fonctionner.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les étapes du démarrage d’un ordinateur ?

A

BIOS/UEFI → Bootloader → Kernel → Init → Login prompt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que le BIOS (Basic Input Output System) et son rôle ?

A

Micrologiciel essentiel pour le fonctionnement de la carte mère. initialisant les composants,
identifiant les périphériques, et démarrant le système d’exploitation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est-ce que l’UEFI et ses avantages sur le BIOS ?

A

Remplace/améliore le BIOS avec GPT, fonctionnalités réseau, interface graphique, et gestion multi-OS.

Du coup l’UEFI est un mini-système d’exploitation qui peut aussi être sujet à des manipulations malicieuses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Comment sécuriser le démarrage via BIOS/UEFI ?

A

Définir un mot de passe, bien que cette protection soit faible (peut être contournée en coupant l’alimentation de la mémoire CMOS qui le contient. EN FAISANT CELA ON PERD L’HEURE DU SYSTÈME).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est le rôle d’un bootloader ?

A

Charger le système d’exploitation et lui transférer l’exécution.
Exemple : GRUB pour Linux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’est-ce qu’un système d’exploitation ?

A

Ensemble de programmes gérant les ressources de l’ordinateur et permettant l’exécution d’applications.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quels sont les systèmes de fichiers courants ?

A

NTFS, FAT32 (Windows) ; ext4 (Linux) ; APFS (Apple) ; exFAT (générique).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qu’est un système de fichier ?

A

C’est une façon de stocker les informations et de les organiser dans des fichiers

22
Q

Quel est le rôle du noyau (kernel) d’un OS ?

A

Gérer les ressources matérielles (mémoire, processeur, périphériques) et fournir des mécanismes d’abstraction. C’est lui-même un logiciel

23
Q

Qu’est-ce qu’un processus en informatique ?

A

Programme en cours d’exécution, démarré par un utilisateur ou un autre processus. Chaque processus a son propre ID (PID)

Le bootloader lance le premier processus d’initialisation et est donc le parent de tous les autres processus. Si on le tue on tous tout les autres processus

24
Q

Quel est le rôle d’un pilote (driver) ?

A

Permettre à l’OS d’interagir avec un périphérique (ex : imprimante, carte graphique).

Existe des pilotes universels

25
Qu'est qu'un rootkit ?
Se sont des logiciels malveillant exécutés avant le démerrage de l'OS
26
Quels sont les types de rootkits mentionnés ? Regarde Slide 31
- Firmware rootkits (UEFI), - bootkits (bootloader), - kernel rootkits (noyau), et - driver rootkits (pilotes).
27
Quelles sont les contre-mesures de Windows contre les rootkits ? Regarde Slide 32
- Secure Boot, - Trusted Boot, - Early Launch Anti-Malware (ELAM), et - Measured Boot.
28
Qu'est-ce que le TPM (Trusted Platform Module) ?
Composant matériel pour la sécurisation via des clés de chiffrement intégrées. Version actuelle : TPM 2.0.
29
Qu'est-ce que Secure Boot et comment fonctionne-t-il ?
Vérifie la signature numérique du bootloader pour empêcher l'exécution de logiciels non approuvés. TPI: Garde un Hash du UEFI et vérifie que l'UEFI chargé est correcte en comparant son hash avec le hash gardé
30
Quels sont les avantages de la virtualisation ?
Modification des ressources, installation de plusieurs OS, snapshots (utiles pour l'analyse forensique).
31
Qu'est-ce qu'une machine virtuelle (VM) ?
Émulation d'un ordinateur via un logiciel ou un hyperviseur, permettant d'exécuter des OS dans un environnement isolé.
32
Qu'est-ce qu'un protocole client-serveur ?
Mode de transmission où le client envoie des requêtes et le serveur y répond (ex : web, email).
33
Quels sont les services courants offerts par un serveur ?
Accès web, email, partage de périphériques, e-commerce, bases de données, authentification, logiciels applicatifs.
34
Quelles sont les caractéristiques des machines serveurs ?
Puissance de calcul élevée, entrées-sorties rapides, connexions réseau performantes, et consommation énergétique importante.
35
Quels sont les facteurs de forme des serveurs ?
Tours (petits serveurs), racks (unités en U), et datacenters (agrégation de racks).
36
Qu'est-ce qu'une unité de rack (U) ?
Unité de mesure standard pour la hauteur des équipements serveurs (1 U = 1,75 pouce ou 44,45 mm).
37
Quels sont les systèmes d'alimentation de secours pour serveurs ?
Génératrices (moteurs) et onduleurs/UPS (batteries pour maintenir ou éteindre proprement les serveurs).
38
Qu'est-ce qu'un mot de passe et son importance ?
Série de caractères pour l'authentification, devant être complexe et secret pour éviter les accès non autorisés.
39
Quelles sont les recommandations pour un mot de passe robuste ?
Utiliser minuscules, majuscules, nombres, symboles, et une longueur suffisante (ex : 12+ caractères).
40
Qu'est-ce qu'un gestionnaire de mots de passe ?
Logiciel stockant les identifiants dans une base chiffrée, protégée par un mot de passe maître.
41
Qu'est-ce que l'authentification unique (SSO) ?
Système centralisé permettant une authentification forte et simplifiée (ex : Switch Edu-ID).
42
Qu'est-ce que la double authentification (2FA/MFA) ?
Méthode nécessitant deux preuves d'identité (ex : mot de passe + code SMS).
43
Qu'est-ce qu'un mot de passe à usage unique (OTP) ?
Mot de passe valable pour une seule session, évitant les attaques par rejeu (ex : Google Authenticator).
44
Pourquoi chiffrer un disque dur ?
Protéger les données en cas d'accès physique illégitime (ex : via un autre OS ou montage sur un autre ordinateur).
45
Comment fonctionne le chiffrement disque sous MacOS ?
Automatique avec les puces Apple/T2 ; FileVault pour un chiffrement logiciel supplémentaire.
46
Comment fonctionne BitLocker sous Windows ?
Chiffrement de volumes entiers, optimisé avec un TPM, disponible sur les versions Pro et Home (depuis V24H2).
47
Quelles sont les solutions tierces de chiffrement ?
VeraCrypt (partitions/containers), GnuPG (fichiers individuels). Attention aux noms de fichiers non chiffrés.
48
Qu'est-ce qu'un firewall (pare-feu) ?
Logiciel/matériel contrôlant le trafic réseau basé sur des règles de sécurité (ex : blocage d'accès non autorisés).
49
Quel est le rôle d'un antivirus ?
Identifier, neutraliser et éliminer les logiciels malveillants (virus, chevaux de Troie, etc.).
50
Qu'est-ce qu'un VPN (réseau privé virtuel) ?
Connexion directe chiffrée entre ordinateurs distants, isolant les échanges du trafic public.
51
Quels sont les services VPN grand public ?
ProtonVPN, ExpressVPN, etc., permettant un surf anonyme et l'accès à des contenus géo-bloqués.