Sécurité informatique et cryptographie

228 carte

Ce document couvre les concepts fondamentaux de la sécurité informatique, incluant les risques, les attaques comme les DDOS, l'authentification, la cryptographie, le hachage, ainsi que les protocoles de sécurité réseau comme TLS et DNSSEC.

228 carte

Ripassa
La ripetizione spaziata ti mostra ogni carta al momento ottimale per memorizzare a lungo termine, con revisioni sempre più distanziate.
Domanda
Décrivez un risque de sécurité.
Risposta
Accès non autorisé à des ressources ou des données confidentielles.
Domanda
Comment le Man in the Middle (MITM) affecte-t-il la communication ?
Risposta
Il intercepte et potentiellement modifie la communication entre deux parties.
Domanda
Qu'est-ce qu'une signature numérique ?
Risposta
Un mécanisme qui authentifie l'auteur d'un message et garantit l'intégrité.
Domanda
Quel est le but de la responsabilité en sécurité ?
Risposta
Enregistrer toutes les actions dans des logs pour détecter d'éventuelles modifications.
Domanda
Quelle est la principale différence entre cryptographie et stéganographie ?
Risposta
La cryptographie rend les informations illisibles ; la stéganographie les cache.
Domanda
Qu'est-ce qu'une fonction de hachage ?
Risposta
Un processus irréversible qui assigne une valeur unique à une entrée.
Domanda
Pourquoi les mots de passe ne sont-ils jamais stockés en clair ?
Risposta
Pour éviter qu'un administrateur ou une fuite n'expose les mots de passe.
Domanda
Qu'est-ce que l'Effet Avalanche en cryptographie ?
Risposta
Un petit changement d'entrée provoque un grand changement de sortie.
Domanda
Quelle est la particularité d'un algorithme de chiffrement asymétrique ?
Risposta
Il utilise une paire de clés : publique pour chiffrer, privée pour déchiffrer.
Domanda
Quel est le rôle du sel dans le stockage des mots de passe ?
Risposta
Ajouter des caractères aléatoires au mot de passe avant le hachage.
Domanda
Quel est le rôle d'une Autorité de Certification (CA) ?
Risposta
Elle émet et gère les certificats numériques pour établir la confiance.
Domanda
Qu'est-ce qu'une PKI (Public Key Infrastructure) ?
Risposta
Un ensemble de rôles, politiques et procédures pour gérer les certificats.
Domanda
Citez un type d'authentification par connaissance.
Risposta
Mot de passe, code PIN.
Domanda
Qu'est-ce que l'authentification multifactorielle (MFA) ?
Risposta
Elle associe au moins deux facteurs d'authentification différents.
Domanda
Quel est l'avantage principal d'un tunnel TLS ?
Risposta
Il assure la confidentialité, l'intégrité et l'authentification.
Domanda
Qu'est-ce que le Dark Web ?
Risposta
Une partie du web accessible via des réseaux anonymes comme Tor.
Domanda
Comment un firewall applicatif diffère-t-il d'un firewall basique ?
Risposta
Le firewall applicatif filtre le contenu et utilise des règles plus complexes.
Domanda
Qu'est-ce que la règle Zero-Trust en sécurité réseau ?
Risposta
Ne faire confiance à aucun utilisateur, appareil ou réseau par défaut.
Domanda
Quel est le rôle du serveur RADIUS dans l'authentification réseau ?
Risposta
Il gère l'authentification, l'autorisation et la comptabilité (AAA).
Domanda
Quel est le risque principal dans une attaque DNS Security ?
Risposta
Rediriger le trafic vers des adresses IP frauduleuses.
Domanda
Comment DNSSEC assure-t-il l'intégrité des enregistrements DNS ?
Risposta
En signant numériquement les enregistrements et en vérifiant la chaîne de confiance.
Domanda
Qu<80><99>est-ce que l'intégrité d'un système ?
Risposta
La garantie que les données n'ont pas été modifiées ou falsifiées.
Domanda
Quel est le principe du secret est une faiblesse ?
Risposta
Un système doit sa sécurité à sa conception et non à son obscurité.
Domanda
Comment un algorithme de chiffrement symétrique fonctionne-t-il ?
Risposta
Il utilise la même clé pour chiffrer et déchiffrer les données.
Domanda
Qu<80><99>est-ce que le protocole TLS ?
Risposta
Un protocole qui sécurise les communications sur internet.
Domanda
Qu'est-ce qu'un Onion Network ?
Risposta
Un réseau anonyme qui route le trafic à travers plusieurs nœuds.
Domanda
Quel est l'objectif d'un firewall ?
Risposta
Gérer et filtrer le trafic entrant et sortant d'un réseau.
Domanda
Qu'est-ce qu'un firewall Stateful ?
Risposta
Un firewall qui filtre le trafic en fonction de l'état des connexions.
Domanda
Quel est le rôle d'un certificat en sécurité ?
Risposta
Il lie une clé publique à une identité, attestée par une CA.
Domanda
Quel est l'avantage d'un Nextgen Firewall ?
Risposta
Il intègre des fonctions avancées comme la détection d'intrusion et la VM sandbox.
Domanda
Qu'est-ce que le Deep Web ?
Risposta
Les parties d'internet non indexées par les moteurs de recherche traditionnels.
Domanda
Quel est le but d'une DMZ (Demilitarized Zone) ?
Risposta
Une zone tampon entre un réseau interne et un réseau externe, comme Internet.
Domanda
Comment le serveur RADIUS gère-t-il l'authentification réseau ?
Risposta
Il vérifie les informations d'identification d'un utilisateur et autorise l'accès.
Domanda
Pourquoi fermer les ports et bloquer les prises RJ45 ?
Risposta
Mesures de sécurité pour limiter les points d'accès physique non autorisés.
Domanda
Quel est l'objectif de la Merkle-Damgård construction ?
Risposta
Construire des fonctions de hachage à partir de fonctions de compression.
Domanda
Qu'est-ce qu'une attaque Airfridge ?
Risposta
Une attaque exploitant la théorie des probabilités.
Domanda
Comment une clé asymétrique est-elle utilisée pour chiffrer un message ?
Risposta
La clé publique est utilisée pour chiffrer et la clé privée pour déchiffrer.
Domanda
Quel est l'inconvénient du RSA Key Exchange ?
Risposta
Si la clé privée est volée, tous les messages chiffrés peuvent être lus.
Domanda
Qu'est-ce que la disponibilité d'un système ?
Risposta
La garantie que le système est fonctionnel et accessible aux utilisateurs.
Domanda
Qu'est-ce que l'autorisation en sécurité ?
Risposta
Définir qui peut accéder à quelles ressources après authentification.
Domanda
Qu'est-ce que la confidentialité des données ?
Risposta
S'assurer que les informations sensibles ne sont pas divulguées.
Domanda
Pourquoi la cryptographie est-elle préférée à la stéganographie ?
Risposta
La cryptographie est plus robuste pour protéger la confidentialité des informations.
Domanda
Quelle est la caractéristique principale d'une fonction de hachage ?
Risposta
Elle est facile à calculer dans un sens, mais impossible à inverser.
Domanda
Pourquoi les messages sont-ils chiffrés par blocs ou par flux ?
Risposta
Pour gérer l'ampleur des données, car chiffrer tout à la fois est inefficace.
Domanda
Qu'est-ce que le padding dans la construction Merkle-Damgård ?
Risposta
L'ajout de données au dernier bloc pour qu'il atteigne une taille fixe.
Domanda
Quel est le mécanisme d'une paire de clés asymétrique ?
Risposta
Une clé publique pour chiffrer et une clé privée pour déchiffrer.
Domanda
Pourquoi conserver le sel public pour chaque utilisateur ?
Risposta
Pour protéger contre les attaques par dictionnaire et par table arc-en-ciel.
Domanda
Comment le serveur RADIUS interagit-il avec le 802.1X ?
Risposta
Le 802.1X est souvent utilisé avec RADIUS pour l'authentification réseau filaire/sans fil.
Domanda
Qu'est-ce qu'une attaque Man in the Middle ?
Risposta
Une attaque où un pirate intercepte la communication entre deux parties sans qu'elles le sachent.
Domanda
Quel est le rôle d'une Autorité de Certification (CA) ?
Risposta
Une CA émet et gère les certificats numériques pour établir la confiance et authentifier les identités.
Domanda
Qu'est-ce qu'un système de clé asymétrique ?
Risposta
Un système qui utilise une paire de clés (publique et privée) pour chiffrer et déchiffrer les données.
Domanda
Quel est le désavantage de RSA Key Exchange ?
Risposta
Si la clé privée est compromise, tous les messages chiffrés avec la clé publique peuvent être lus.
Domanda
Quels sont les objectifs d'un tunnel TLS ?
Risposta
Il garantit la confidentialité, l'intégrité et l'authentification dans les communications sécurisées sur internet.
Domanda
Comment fonctionne un Onion Network ?
Risposta
Il achemine le trafic à travers plusieurs nœuds chiffrés pour anonymiser les communications.
Domanda
Quel est le but d'un firewall applicatif ?
Risposta
Il filtre le contenu, applique des règles d'IA et contrôle l'accès au niveau applicatif.
Domanda
Qu'est-ce que la règle Zero-Trust en sécurité réseau ?
Risposta
Un principe de sécurité qui ne fait confiance à aucun utilisateur, appareil ou réseau par défaut.
Domanda
Quel est le rôle du serveur RADIUS dans l'authentification réseau ?
Risposta
Il gère l'authentification, l'autorisation et la comptabilité (AAA) dans un réseau local.
Domanda
Quel est le risque d'une attaque DNS Security ?
Risposta
Elle redirige le trafic vers des adresses IP frauduleuses en envoyant des enregistrements DNS falsifiés.
Domanda
Qu'est-ce qu'un système fonctionnel en sécurité ?
Risposta
Un système est fonctionnel s'il assure la disponibilité, l'authentification, l'autorisation, la responsabilité, l'intégrité et la confidentialité.
Domanda
Pourquoi la taille de la sortie d'une fonction de hachage est-elle constante ?
Risposta
Elle garantit qu'une modification minime de l'entrée entraîne un hachage unique pour détecter toute altération.
Domanda
Quel est le but principal de l'Effet Avalanche en cryptographie ?
Risposta
Il rend l'algorithme impossible à prédire ou inverser, car un petit changement d'entrée modifie massivement la sortie.
Domanda
Pourquoi le mot de passe n'est-il jamais stocké en clair ?
Risposta
Pour prévenir les fuites et protéger les mots de passe contre un accès non autorisé par les administrateurs ou des entités malveilluses.
Domanda
Quel est le risque de RSA Key Exchange si la clé privée est volée ?
Risposta
Tous les messages chiffrés avec la clé publique correspondante peuvent être lus et déchiffrés par l'attaquant.
Domanda
Quel est l'objectif principal d'un firewall applicatif ?
Risposta
Il filtre le contenu au niveau des applications (HTTP/FTP), utilise des règles IA et contrôle l'accès de manière avancée.
Domanda
Comment un Onion Network assure-t-il l'anonymat ?
Risposta
Il achemine le trafic à travers plusieurs nœuds de confiance chiffrés, empêchant l'identification directe de l'adresse IP.
Domanda
Quel est le principe de la règle Zero-Trust ?
Risposta
Ne faire confiance à aucun utilisateur, appareil ou réseau par défaut, exigeant une vérification constante de chaque entité.
Domanda
Quel est le rôle du serveur RADIUS dans l'authentification réseau ?
Risposta
Il gère l'authentification, l'autorisation et la comptabilité (AAA) des utilisateurs souhaitant accéder à un réseau local.
Domanda
Comment le DNSSEC assure-t-il l'intégrité des enregistrements DNS ?
Risposta
En signant numériquement les enregistrements et en vérifiant la chaîne de confiance depuis la racine jusqu'au domaine final.
Domanda
Qu'est-ce que la disponibilité d'un système ?
Risposta
La garantie que le système est opérationnel et accessible aux utilisateurs en tout temps.
Domanda
Qu'est-ce que l'authentification ?
Risposta
Le processus de vérification de l'identité d'un utilisateur ou d'une entité.
Domanda
Quel est le but de la responsabilité en sécurité ?
Risposta
Enregistrer toutes les actions dans des logs pour détecter les modifications et attribuer les actions.
Domanda
Qu<80><99>est-ce que l'intégrité d'un système ?
Risposta
La garantie que les données n'ont pas été modifiées, falsifiées ou manipulées sans autorisation.
Domanda
Quel est le principe du secret est une faiblesse ?
Risposta
Un système ne doit pas compter sur l'obscurité pour sa sécurité, mais sur une conception robuste.
Domanda
Quel est l'objectif d'un firewall ?
Risposta
Gérer et filtrer le trafic entrant et sortant d'un réseau selon des règles prédéfinies.
Domanda
Qu'est-ce qu'un firewall Stateful ?
Risposta
Un firewall qui filtre le trafic en fonction de l'état des connexions et des sessions.
Domanda
Qu'est-ce qu'une DMZ (Demilitarized Zone) ?
Risposta
Une zone tampon entre un réseau local et un réseau externe, comme Internet, pour des serveurs publics.
Domanda
Pourquoi bloquer les prises RJ45 non utilisées ?
Risposta
Pour prévenir les accès physiques non autorisés au réseau par des dispositifs malveillants.
Domanda
Quel est le danger principal d'une attaque DNS Security ?
Risposta
Elle redirige le trafic vers des adresses IP frauduleuses en injectant des enregistrements DNS falsifiés.
Domanda
Qu'est-ce que la disponibilité d'un système ?
Risposta
La garantie que le système est opérationnel et accessible aux utilisateurs en tout temps.
Domanda
Qu'est-ce que l'authentification ?
Risposta
Le processus de vérification de l'identité d'un utilisateur ou d'une entité.
Domanda
Quel est le but de la responsabilité en sécurité ?
Risposta
Enregistrer toutes les actions dans des logs pour détecter les modifications et attribuer les actions.
Domanda
Qu'est-ce que l'intégrité d'un système ?
Risposta
La garantie que les données n'ont pas été modifiées, falsifiées ou manipulées sans autorisation.
Domanda
Quel est le principe du secret est une faiblesse ?
Risposta
Un système ne doit pas compter sur l'obscurité pour sa sécurité, mais sur une conception robuste.
Domanda
Quelle est l'une des garanties offertes par TLS ?
Risposta
TLS garantit la confidentialité, l'intégrité, la protection contre le rejet et l'authentification du serveur, assurant une communication sécurisée sur Internet.
Domanda
Quel est l'objectif d'un firewall ?
Risposta
Gérer et filtrer le trafic entrant et sortant d'un réseau selon des règles prédéfinies.
Domanda
Qu'est-ce qu'un firewall Stateful ?
Risposta
Un firewall qui filtre le trafic en fonction de l'état des connexions et des sessions.
Domanda
Qu'est-ce qu'une DMZ (Demilitarized Zone) ?
Risposta
Une zone tampon entre un réseau local et un réseau externe, comme Internet, pour des serveurs publics.
Domanda
Pourquoi bloquer les prises RJ45 non utilisées ?
Risposta
Pour prévenir les accès physiques non autorisés au réseau par des dispositifs malveillants.
Domanda
Quel est le danger principal d'une attaque DNS Security ?
Risposta
Elle redirige le trafic vers des adresses IP frauduleuses en injectant des enregistrements DNS falsifiés.
Domanda
Qu'est-ce qu'RADIUS en sécurité réseau ?
Risposta
RADIUS est un serveur qui gère l'authentification, l'autorisation et la comptabilité (AAA) dans les réseaux locaux.
Domanda
Qu<80><99>est-ce que le Deep Web ?
Risposta
Le Deep Web comprend les sites non indexés par les moteurs de recherche traditionnels, accessibles via URL directes ou IP.
Domanda
Quel est le rôle d'un firewall ?
Risposta
Un firewall gère et filtre le trafic entrant et sortant d'un réseau, bloquant les contenus indésirables.
Domanda
Combien de types de firewalls existent-ils ?
Risposta
Il existe quatre types de firewalls: basique, stateful, applicatif et nextgen.
Domanda
Quel est le rôle d'un Nextgen Firewall ?
Risposta
Un Nextgen Firewall intègre des détections d'intrusion, l'isolation du trafic et des tests en machine virtuelle.
Domanda
Quel est le principe de la Zero-Trust ?
Risposta
La Zero-Trust est une mentalité de sécurité qui ne fait confiance à aucun utilisateur, appareil ou réseau par défaut.
Domanda
Quelle est l'une des garanties offertes par TLS ?
Risposta
TLS assure la confidentialité, l'intégrité, la protection contre le rejet et l'authentification du serveur.
Domanda
Comment Onion Network protège-t-il l'anonymat ?
Risposta
Il achemine le trafic à travers plusieurs nœuds de confiance chiffrés, empêchant l'analyse du trafic et l'identification des utilisateurs.
Domanda
Quel est le but d'une attaque DNS Security ?
Risposta
Une attaque DNS Security vise à rediriger le trafic vers des adresses IP frauduleuses en envoyant des enregistrements DNS falsifiés.
Domanda
Comment le DNSSEC assure-t-il l'intégrité des enregistrements DNS ?
Risposta
Le DNSSEC suit une chaîne de confiance depuis la racine jusqu'au domaine final, vérifiant les signatures numériques des enregistrements.
Domanda
Qu'est-ce qu'une attaque DDOS ?
Risposta
Une attaque par déni de service distribué qui submerge un serveur de requêtes, le rendant indisponible.
Domanda
Combien de types de firewalls existent-ils ?
Risposta
Il existe quatre types de firewalls: basique, stateful, applicatif et nextgen.
Domanda
Quel est le but d'une DMZ ?
Risposta
Une zone tampon entre un réseau interne et un réseau externe, protégeant le réseau local.
Domanda
Que signifie la règle Zero-Trust ?
Risposta
Ne faire confiance à aucun utilisateur, appareil ou réseau par défaut et vérifier chaque requête.
Domanda
Quelle est la particularité d'un algorithme de chiffrement asymétrique ?
Risposta
Il utilise une paire de clés: une publique pour chiffrer et une privée pour déchiffrer.
Domanda
Quel est le rôle du sel dans le stockage des mots de passe ?
Risposta
Ajouter des caractères aléatoires au mot de passe avant le hachage pour renforcer la sécurité.
Domanda
Qu'est-ce qu'une signature numérique ?
Risposta
Un mécanisme qui authentifie l'auteur d'un message et garantit l'intégrité de son contenu.
Domanda
Quel est le risque du Man in the Middle (MITM) ?
Risposta
Il intercepte et potentiellement modifie la communication entre deux parties sans qu'elles le sachent.
Domanda
Quel est le rôle d'une Autorité de Certification (CA) ?
Risposta
Elle émet et gère les certificats numériques pour établir la confiance et authentifier les identités.
Domanda
Qu'est-ce que l'authentification multifactorielle (MFA) ?
Risposta
Elle associe au moins deux facteurs d'authentification différents pour une sécurité renforcée.
Domanda
Qu'est-ce qu'une attaque DDOS ?
Risposta
Une attaque par déni de service distribué qui submerge un serveur de requêtes, le rendant indisponible.
Domanda
Pourquoi fermer les ports et bloquer les prises RJ45 ?
Risposta
Ces mesures limitent les accès physiques non autorisés au réseau, renforçant la sécurité globale.
Domanda
Quel est le but d'une DMZ ?
Risposta
Une zone tampon entre un réseau interne et un réseau externe, protégeant le réseau local.
Domanda
Que signifie la règle Zero-Trust ?
Risposta
Ne faire confiance à aucun utilisateur, appareil ou réseau par défaut et vérifier chaque requête.
Domanda
Quelle est la particularité d'un algorithme de chiffrement asymétrique ?
Risposta
Il utilise une paire de clés : une publique pour chiffrer et une privée pour déchiffrer.
Domanda
Quel est le rôle du sel dans le stockage des mots de passe ?
Risposta
Ajouter des caractères aléatoires au mot de passe avant le hachage pour renforcer la sécurité.
Domanda
Qu'est-ce qu'une signature numérique ?
Risposta
Un mécanisme qui authentifie l'auteur d'un message et garantit l'intégrité de son contenu.
Domanda
Quel est le risque du Man in the Middle (MITM) ?
Risposta
Il intercepte et potentiellement modifie la communication entre deux parties sans qu'elles le sachent.
Domanda
Quel est le rôle d'une Autorité de Certification (CA) ?
Risposta
Elle émet et gère les certificats numériques pour établir la confiance et authentifier les identités.
Domanda
Qu'est-ce que l'authentification multifactorielle (MFA) ?
Risposta
Elle associe au moins deux facteurs d'authentification différents pour une sécurité renforcée.
Domanda
Qu'est-ce que l'autorisation en sécurité ?
Risposta
Définir qui peut accéder à quelles ressources après le processus d'authentification initiale.
Domanda
Qu'est-ce que la confidentialité des données ?
Risposta
S'assurer que les informations sensibles ne sont pas divulguées à des entités non autorisées.
Domanda
Pourquoi la cryptographie est-elle préférable à la stéganographie ?
Risposta
La cryptographie offre une protection plus robuste en rendant les informations illisibles, comparé à la stéganographie qui les cache.
Domanda
Quelle est une caractéristique clé d'une fonction de hachage ?
Risposta
Elle est facile à calculer dans un sens, mais impossible à inverser efficacement pour retrouver l'entrée.
Domanda
Qu'est-ce que le padding dans la construction Merkle-Damgård ?
Risposta
L'ajout de données au dernier bloc, si nécessaire, pour qu'il atteigne une taille fixe avant le hachage.
Domanda
Quel est le mécanisme d'une paire de clés asymétrique ?
Risposta
Une clé publique est utilisée pour chiffrer, et une clé privée correspondante pour déchiffrer les données sécurisées.
Domanda
Pourquoi conserver le sel public pour chaque utilisateur ?
Risposta
Pour protéger contre les attaques par dictionnaire ou par table arc-en-ciel, rendant chaque hachage unique.
Domanda
Comment le serveur RADIUS interagit-il avec le 802.1X ?
Risposta
Le 802.1X est souvent utilisé avec RADIUS pour l'authentification réseau filaire et sans fil des utilisateurs.
Domanda
Quelle est l'une des garanties offertes par TLS ?
Risposta
TLS assure la confidentialité, l'intégrité, la protection contre le rejet et l'authentification du serveur.
Domanda
Comment le DNSSEC assure-t-il l'intégrité des enregistrements DNS ?
Risposta
Il suit une chaîne de confiance depuis la racine jusqu'au domaine final, vérifiant les signatures numériques des enregistrements.
Domanda
Qu'est-ce que l'authentification multifactorielle (MFA) ?
Risposta
L'authentification multifactorielle (MFA) requiert au moins deux facteurs d'authentification différents pour vérifier l'identité d'un utilisateur, renforçant la sécurité.
Domanda
Quel est le but des logs en sécurité ?
Risposta
Les logs enregistrent toutes les activités du système pour assurer la responsabilité, permettre la détection de modifications ou d'actions malveillantes, et prévenir les non-répudiations.
Domanda
Quel est le rôle d'un firewall applicatif ?
Risposta
Un firewall applicatif filtre le contenu au niveau des applications, utilise des règles d'intelligence artificielle et contrôle l'accès basé sur le comportement applicatif.
Domanda
Pourquoi fermer les ports et bloquer les prises RJ45 ?
Risposta
Ces mesures physiques de sécurité limitent les points d'accès non autorisés au réseau, prévenant les tentatives d'intrusion ou les connexions indésirables.
Domanda
Quel est le risque principal dans une attaque DNS Security ?
Risposta
Le risque principal est le détournement du trafic réseau vers des adresses IP frauduleuses via des enregistrements DNS falsifiés, exposant les utilisateurs à des menaces.
Domanda
Quel est le rôle du sel dans le stockage des mots de passe ?
Risposta
Le sel ajoute des caractères aléatoires au mot de passe avant le hachage, rendant chaque hash unique et protégeant contre les attaques par dictionnaire et tables arc-en-ciel.
Domanda
Qu'est-ce que la Merkle-Damgård construction ?
Risposta
C'est une méthode de construction de fonctions de hachage qui découpe les messages en blocs de taille fixe et les hache séquentiellement, en utilisant le résultat précédent.
Domanda
Pourquoi ne stocke-t-on jamais les mots de passe en clair ?
Risposta
Pour prévenir les fuites de données et protéger les informations d'identification des utilisateurs face aux accès non autorisés par des administrateurs ou des entités malveillantes.
Domanda
Quel est le rôle d'un certificat en sécurité ?
Risposta
Un certificat lie une clé publique à une identité, attesté par une Autorité de Certification (CA), assurant l'authenticité et la confiance en ligne.
Domanda
Qu'est-ce que l'authentification ?
Risposta
Le processus de vérification de l'identité d'un utilisateur ou d'une entité pour accorder l'accès approprié.
Domanda
Qu'est-ce qu'une fonction de hachage ?
Risposta
Un processus irréversible qui assigne une valeur unique à une entrée, permettant de détecter les altérations.
Domanda
Quel est le but d'un algorithme de chiffrement symétrique ?
Risposta
Utiliser la même clé pour chiffrer et déchiffrer les données, assurant la confidentialité des informations.
Domanda
Quel est l'inconvénient du RSA Key Exchange ?
Risposta
Si la clé privée est compromise, tous les messages chiffrés avec la clé publique peuvent être lus.
Domanda
Qu'est-ce qu'un certificat en sécurité ?
Risposta
Un document numérique qui lie une clé publique à une identité, attesté par une Autorité de Certification (CA).
Domanda
Quel est le principe de la Zero-Trust ?
Risposta
Ne faire confiance à aucun utilisateur, appareil ou réseau par défaut, exigeant une vérification constante.
Domanda
Quel est le rôle d'un directory dans un Onion Network ?
Risposta
Il gère la liste des nœuds de confiance disponibles, permettant la construction de chemins anonymes.
Domanda
Comment un firewall basique fonctionne-t-il ?
Risposta
Il filtre le trafic en utilisant une liste de paquets fixe basée sur l'IP source/destination, les ports et les protocoles.
Domanda
Qu'est-ce qu'un firewall applicatif ?
Risposta
Un firewall qui filtre le contenu au niveau des applications (HTTP/FTP) et utilise l'IA pour le contrôle d'accès.
Domanda
Quel est le risque d'une attaque DNS Security (cas 1) ?
Risposta
Un système infecté où le pirate modifie directement le cache DNS pour rediriger le trafic.
Domanda
Qu'est-ce que l'disponibilité d'un système ?
Risposta
La garantie que le système est opérationnel et accessible aux utilisateurs.
Domanda
Qu'est-ce que l'authentification ?
Risposta
Le processus de vérification de l'identité d'un utilisateur ou d'une entité.
Domanda
Quel est le but de la responsabilité en sécurité ?
Risposta
Enregistrer toutes les actions dans des logs pour détecter les modifications et attribuer les actions.
Domanda
Qu'est-ce que l'intégrité d'un système ?
Risposta
La garantie que les données n'ont pas été modifiées, falsifiées ou manipulées sans autorisation.
Domanda
Quel est le principe du secret est une faiblesse ?
Risposta
Un système ne doit pas compter sur l'obscurité pour sa sécurité, mais sur une conception robuste.
Domanda
Quel est l'objectif d'un firewall ?
Risposta
Gérer et filtrer le trafic entrant et sortant d'un réseau selon des règles prédéfinies.
Domanda
Qu'est-ce qu'un firewall Stateful ?
Risposta
Un firewall qui filtre le trafic en fonction de l'état des connexions et des sessions.
Domanda
Qu'est-ce qu'une DMZ (Demilitarized Zone) ?
Risposta
Une zone tampon entre un réseau local et un réseau externe, comme Internet, pour des serveurs publics.
Domanda
Pourquoi bloquer les prises RJ45 non utilisées ?
Risposta
Pour prévenir les accès physiques non autorisés au réseau par des dispositifs malveillants.
Domanda
Quel est le danger principal d'une attaque DNS Security ?
Risposta
Elle redirige le trafic vers des adresses IP frauduleuses en injectant des enregistrements DNS falsifiés.
Domanda
Qu'est-ce que l'Merkle-Damgård construction ?
Risposta
Une méthode de construction de fonctions de hachage découpant les messages et les hachant séquentiellement en blocs de taille fixe.
Domanda
Quel est le but d'un algorithme de chiffrement symétrique ?
Risposta
Utiliser la même clé, publique ou privée, pour chiffrer et déchiffrer les données, assurant leur confidentialité.
Domanda
Qu'est-ce que la Merkle-Damgård construction ?
Risposta
C'est une méthode de construction de fonctions de hachage qui découpe les messages en blocs de taille fixe et les hache séquentiellement, en utilisant le résultat précédent.
Domanda
Comment fonctionne l'Effet Avalanche en cryptographie ?
Risposta
Un changement minimal dans l'entrée (ex: 1 bit) provoque un changement massif (ex: 50% des bits) dans la sortie de l'algorithme.
Domanda
Quel est le rôle du padding en hachage ?
Risposta
Il complète le dernier bloc d'un message afin qu'il atteigne une taille fixe, nécessaire pour la construction de hachage.
Domanda
Quel est le problème du RSA Key Exchange ?
Risposta
Si la clé privée est dérobée, tous les messages chiffrés avec la clé publique correspondante peuvent être lus et décryptés.
Domanda
Quel est le but d'un certificat numérique ?
Risposta
Il lie une clé publique à une identité, son authenticité étant attestée par une Autorité de Certification (CA).
Domanda
Pourquoi la taille d'un hash est-elle constante ?
Risposta
Pour garantir qu'une même entrée produira toujours un hash de même longueur, permettant l'intégrité et la détection d'altérations.
Domanda
Comment le sel protège-t-il les mots de passe ?
Risposta
En ajoutant des caractères aléatoires au mot de passe avant le hachage, il empêche les attaques par dictionnaire ou tables arc-en-ciel.
Domanda
Quel est l'inconvénient des buffers en chiffrement, selon Dubb ?
Risposta
Ils sont sujets aux attaques DDoS, difficiles à contrôler et coûteux, ce qui rend difficile leur protection efficace.
Domanda
Qu'est-ce que la disponibilité d'un système ?
Risposta
C'est la garantie que le système est opérationnel et accessible aux utilisateurs à tout moment.
Domanda
Qu'est-ce que l'autorisation en sécurité ?
Risposta
Elle définit qui peut accéder à quelles ressources après le processus d'authentification initiale d'un utilisateur.
Domanda
Qu<80><99>est-ce que la confidentialité des données ?
Risposta
C'est l'assurance que les informations sensibles ne sont pas divulguées à des entités non autorisées, assurant leur protection.
Domanda
Quelle est la caractéristique clé d'une fonction de hachage ?
Risposta
Elle est facile à calculer dans un sens, mais il est impossible de la retrouver efficacement dans l'autre sens.
Domanda
Quel est le but d'un algorithme de chiffrement symétrique ?
Risposta
Il utilise la même clé pour chiffrer et déchiffrer les données, assurant ainsi la confidentialité des informations.
Domanda
Quel est l'inconvénient du RSA Key Exchange ?
Risposta
Si la clé privée est compromise, tous les messages chiffrés avec la clé publique correspondante peuvent être lus et décryptés.
Domanda
Quel est le rôle d'un certificat en sécurité ?
Risposta
Il lie une clé publique à une identité, attestée par une Autorité de Certification (CA), assurant l'authenticité et la confiance en ligne.
Domanda
Quel est le but d'un Nextgen Firewall ?
Risposta
Il intègre la détection d'intrusion, l'isolation du trafic et les tests en machines virtuelles en plus des fonctions de firewall applicatif.
Domanda
Quel est le rôle du directory dans un Onion Network ?
Risposta
Il gère la liste des nœuds de confiance disponibles, permettant ainsi la construction de chemins de communication anonymes.
Domanda
Comment un firewall basique fonctionne-t-il ?
Risposta
Il filtre le trafic en utilisant une liste de paquets fixe basée sur l'IP source/destination, les ports et les protocoles définis.
Domanda
Qu'est-ce que l'PKI (Public Key Infrastructure) ?
Risposta
Une PKI gère les certificats numériques et les clés publiques, établissant la confiance via une Autorité de Certification (CA).
Domanda
Quels sont les trois éléments clés gérés par RADIUS ?
Risposta
RADIUS gère l'Authentification, l'Autorisation et la Comptabilité (AAA) dans les réseaux locaux.
Domanda
Quel est le but d'un Nextgen Firewall ?
Risposta
Un Nextgen Firewall intègre détection d'intrusion, isolement du trafic et tests en VM, en plus des fonctions avancées.
Domanda
Quel est le principe de la Zero-Trust ?
Risposta
La Zero-Trust ne fait confiance à aucun utilisateur, appareil ou réseau par défaut, exigeant une vérification constante.
Domanda
Quel est le risque d'une attaque DNS Security ?
Risposta
Les attaques DNS Security redirigent le trafic vers des adresses IP frauduleuses via des enregistrements DNS falsifiés.
Domanda
Comment le DNSSEC assure-t-il l'intégrité ?
Risposta
DNSSEC suit une chaîne de confiance depuis la racine jusqu'au domaine final, vérifiant les signatures numériques des enregistrements.
Domanda
Quel est l'inconvénient du RSA Key Exchange ?
Risposta
Si la clé privée est volée, tous les messages chiffrés avec la clé publique correspondante peuvent être lus.
Domanda
Pourquoi la taille de sortie d'une fonction de hachage est-elle constante ?
Risposta
Une taille constante garantit qu'un hash aura la même longueur, permettant l'intégrité et la détection des altérations.
Domanda
Quel est le rôle du padding en hachage ?
Risposta
Le padding complète le dernier bloc d'un message pour qu'il atteigne une taille fixe, nécessaire au hachage.
Domanda
Quel est le risque d'une attaque DNS Security ?
Risposta
Les attaques DNS Security redirigent le trafic vers des adresses IP frauduleuses via des enregistrements DNS falsifiés.
Domanda
Pourquoi le sel d'un mot de passe est-il public ?
Risposta
Le sel, même public, protège contre les attaques par dictionnaire et tables arc-en-ciel en rendant chaque hash unique.
Domanda
Qu'est-ce que l'PKI (Public Key Infrastructure) ?
Risposta
Une PKI gère les certificats numériques et les clés publiques, établissant la confiance via une Autorité de Certification (CA).
Domanda
Quels sont les trois éléments clés gérés par RADIUS ?
Risposta
RADIUS gère l'Authentification, l'Autorisation et la Comptabilité (AAA) dans les réseaux locaux.
Domanda
Quel est le but d'un Nextgen Firewall ?
Risposta
Un Nextgen Firewall intègre détection d'intrusion, isolement du trafic et tests en VM, en plus des fonctions avancées.
Domanda
Quel est le principe de la Zero-Trust ?
Risposta
La Zero-Trust ne fait confiance à aucun utilisateur, appareil ou réseau par défaut, exigeant une vérification constante.
Domanda
Comment le DNSSEC assure-t-il l'intégrité ?
Risposta
DNSSEC suit une chaîne de confiance depuis la racine jusqu'au domaine final, vérifiant les signatures numériques des enregistrements.
Domanda
Quel est l'inconvénient du RSA Key Exchange ?
Risposta
Si la clé privée est volée, tous les messages chiffrés avec la clé publique correspondante peuvent être lus.
Domanda
Pourquoi la taille de sortie d'une fonction de hachage est-elle constante ?
Risposta
Une taille constante garantit qu'un hash aura la même longueur, permettant l'intégrité et la détection des altérations.
Domanda
Quel est le rôle du padding en hachage ?
Risposta
Le padding complète le dernier bloc d'un message pour qu'il atteigne une taille fixe, nécessaire au hachage.
Domanda
Pourquoi le sel d'un mot de passe est-il public ?
Risposta
Le sel, même public, protège contre les attaques par dictionnaire et tables arc-en-ciel en rendant chaque hash unique.
Domanda
Qu'est-ce que l'disponibilité d'un système ?
Risposta
C'est la garantie que le système est opérationnel et accessible aux utilisateurs à tout moment.
Domanda
Quel est le principe d'une attaque DDOS ?
Risposta
Un pirate infecte des PC pour en faire des zombies, qui envoient des requêtes massives saturant un serveur cible.
Domanda
Quel est un type de firewall qui filtre sans état ?
Risposta
Un firewall basique filtre le trafic avec une liste de paquets fixe, basée sur l'IP, les ports et les protocoles.
Domanda
Quel est le risque de l'Effet Avalanche en cryptographie ?
Risposta
Il n'y a pas de risque. Il rend l'algorithme imprévisible et impossible à inverser.
Domanda
Quel est le rôle d'un directory dans un Onion Network ?
Risposta
Il gère la liste des nœuds de confiance disponibles, permettant la construction de chemins anonymes.
Domanda
Qu'est-ce le padding en hachage ?
Risposta
C'est l'ajout de données au dernier bloc d'un message afin qu'il atteigne une taille fixe pour le hachage.
Domanda
Quel est le principal inconvénient du RSA Key Exchange ?
Risposta
Si la clé privée est volée, tous les messages chiffrés pourront être lus par l'attaquant.
Domanda
Quel est l'objectif du sel dans le hachage de mot de passe ?
Risposta
Il protège contre les attaques par dictionnaire ou par tables arc-en-ciel en rendant chaque hash unique.
Domanda
Quels sont les trois éléments gérés par RADIUS ?
Risposta
RADIUS gère l'Authentification, l'Autorisation et la Comptabilité (AAA) dans les réseaux locaux.
Domanda
Pourquoi la taille d'un hash est-elle constante ?
Risposta
Une taille constante garantit qu'un hash aura la même longueur, permettant l'intégrité et la détection des altérations.
Domanda
Quel est le rôle du padding en hachage ?
Risposta
Le padding complète le dernier bloc d'un message pour qu'il atteigne une taille fixe, nécessaire au hachage.
Domanda
Qu'est-ce que l'autorisation en sécurité ?
Risposta
Elle définit qui peut accéder à quelles ressources après le processus d'authentification initiale d'un utilisateur.
Domanda
Quel est le rôle d'un certificat en sécurité ?
Risposta
Il lie une clé publique à une identité, attestée par une Autorité de Certification (CA), assurant authenticité et confiance.
Domanda
Pourquoi la taille de sortie d'une fonction de hachage est-elle constante ?
Risposta
Une taille constante garantit qu'un hash aura la même longueur, permettant l'intégrité et la détection des altérations.
Domanda
Qu'est-ce que la confidentialité des données ?
Risposta
C'est l'assurance que les informations sensibles ne sont pas divulguées à des entités non autorisées.
Domanda
Pourquoi préférer la cryptographie à la stéganographie ?
Risposta
La cryptographie rend les informations illisibles, offrant une protection plus robuste que la stéganographie qui les cache.
Domanda
Quelle est une caractéristique clé d'une fonction de hachage ?
Risposta
Elle est facile à calculer dans un sens, mais impossible à inverser efficacement pour retrouver l'entrée d'origine.
Domanda
Quel est le but d'un algorithme de chiffrement symétrique ?
Risposta
Il utilise la même clé pour chiffrer et déchiffrer les données, assurant ainsi leur confidentialité.
Domanda
Quel est l'inconvénient du RSA Key Exchange ?
Risposta
Si la clé privée est compromise, tous les messages chiffrés avec la clé publique correspondante peuvent être lus.
Domanda
Pourquoi le sel d'un mot de passe est-il public ?
Risposta
Le sel, même public, protège contre les attaques par dictionnaire et tables arc-en-ciel en rendant chaque hash unique.
Domanda
Quels sont les six fondements d'un système fonctionnel en sécurité ?
Risposta
Disponibilité, Authentification, Autorisation, Responsabilité, Intégrité et Confidentialité sont les six points essentiels pour un système fonctionnel et sécurisé.
Domanda
Comment le padding est-il utilisé en hachage ?
Risposta
Le padding complète le dernier bloc d'un message afin qu'il atteigne une taille fixe, essentielle pour le processus de hachage.
Domanda
Quel est l'objectif du sel dans le hachage des mots de passe ?
Risposta
Le sel assure que chaque hachage de mot de passe est unique, protégeant ainsi contre les attaques par dictionnaire ou tables arc-en-ciel.
Domanda
Quel est le principal désavantage du RSA Key Exchange ?
Risposta
Si la clé privée est compromise, tous les messages chiffrés avec la clé publique correspondante peuvent être déchiffrés et lus.
Domanda
Quel est le rôle d'un certificat en sécurité numérique ?
Risposta
Un certificat lie une clé publique à une identité, son authenticité étant attestée par une Autorité de Certification (CA), instaurant la confiance.
Domanda
Pourquoi la taille de sortie d'une fonction de hachage est-elle constante ?
Risposta
Une taille constante garantit qu'un hash aura la même longueur, ce qui permet de confirmer son intégrité et de détecter efficacement les altérations.
Domanda
Quelle est l'approche de la Zero-Trust en sécurité réseau ?
Risposta
La Zero-Trust ne fait confiance à aucun utilisateur, appareil ou réseau par défaut et exige une vérification constante de chaque entité.
Domanda
Quel est le rôle du directory dans un Onion Network ?
Risposta
Le directory gère la liste des nœuds de confiance disponibles, ce qui permet la construction de chemins de communication anonymes pour le trafic.
Domanda
Comment un firewall basique filtre-t-il le trafic ?
Risposta
Il filtre le trafic à l'aide d'une liste de paquets fixe, basée sur des critères comme l'IP source/destination, les ports et les protocoles.
Domanda
Qu'est-ce qu'une PKI (Public Key Infrastructure) ?
Risposta
Une PKI est un ensemble de systèmes et de règles pour gérer les certificats numériques et les clés publiques, établissant la confiance via une CA.

Chapitre 1 — Introduction à la sécurité

1.1) Différents types de risques

  • Accès non autorisé aux ressources/services restreints.
  • Usurpation d'identité.
  • Accès à des données confidentielles.
  • Falsification / contrefaçon.

1.2) Système qui fonctionne : Propriétés essentielles

Un système est fonctionnel s'il garantit :
  • Disponibilité : Le système est opérationnel et accessible.
  • Authentification : Vérifier l'identité des utilisateurs ("Qui est qui ?").
  • Autorisation : Définir les droits d'accès ("Qui peut faire quoi ?").
  • Responsabilité : Assurer la traçabilité des actions ("Qui a fait quoi ?").
  • Intégrité : Détecter et prévenir les modifications malveillantes des données.
  • Confidentialité : Protéger les données contre la divulgation non autorisée.

1.3) Attaque DDOS (Distributed Denial of Service)

Objectif : Surcharger un service pour le rendre indisponible.

Étapes clés d'une attaque DDOS :

  1. Infection : Un attaquant infecte des PC qui deviennent des "zombies" ou "bots".
  2. Contrôle : L'attaquant contrôle les zombies via un "botnet".
  3. Attaque coordonnée : Les zombies envoient des milliers de requêtes (ex: "AlgaVent") à la cible.
  4. Surcharge : Le serveur cible est submergé par les requêtes et finit par s'arrêter.

1.4) Authentification

Principe : Empêcher l'accès universel. Les prototypes et droits (rôle, mode, gestion de groupe, utilisateur) définissent ce qui est accessible par chacun.

1.5) Responsabilité

  • Tout enregistrer dans des logs (connexion, activité, etc.).
  • Ne pas mettre d'informations confidentielles dans les logs.
  • Stocker les logs sur un serveur différent de celui du backend.
  • Séparation des devoirs : La personne qui gère les logs ne doit pas pouvoir les modifier, et une personne doit les auditer régulièrement. Ceci assure que même si le système est compromis, les logs restent intacts.

1.6) Intégrité

Assurer que les données ne soient pas modifiées. Il faut protéger le système contre les modifications, falsifications, manipulations. La falsification ne peut pas toujours être empêchée, mais la détection est possible et cruciale !

1.7) Cryptographie VS Stéganographie

  • Cryptographie : Transformer l'information pour la rendre illisible sans une clé (« Info cryptée »). Aujourd'hui, c'est la méthode privilégiée.
  • Stéganographie : Cacher l'information elle-même, de sorte que son existence ne soit pas soupçonnée (« Cacher l'info »).

1.8) Résumé

Le secret est une faiblesse (ex: un code source open source est souvent plus sécurisé car audité par la communauté). Il faut être vigilant face aux attaques et lutter contre les vulnérabilités ('failles').

Chapitre 2 — Cryptographie & Hashage

2.1) Fonction de Hashage

Processus d'assignation de valeurs à des clés, créant une empreinte numérique unique (une "trace" ou "signature" des données).

  • Un hash est unidirectionnel ("one-way") : facile à calculer dans un sens, difficile (voire impossible en pratique) à inverser.
  • La sortie d'un hash a toujours une taille identique/constante, indépendamment de la taille de l'entrée.
  • Une fonction de hachage efficace produit un hashage unique pour chaque entrée, permettant de détecter la moindre modification.

2.2) Algorithme de chiffrement

Un algorithme de chiffrement est bidirectionnel ("two-way") : il permet de chiffrer et de déchiffrer avec la clé appropriée.

Problème :

Parfois, la quantité de données à chiffrer est trop grande pour être traitée en une seule fois (problème de performance ou de ressources).

Pourquoi ne pas utiliser un buffer (tampon) ?

  1. Risque d'attaque DDOS.
  2. Un buffer trop grand est difficile à contrôler.
  3. Trop coûteux et ne procure pas de protection supplémentaire.

Solution : Chiffrer par morceaux (blocs ou flux)

  • Chiffrement par blocs (ex: AES) : Les données sont découpées en blocs de taille fixe et chiffrées bloc par bloc.
  • Chiffrement par flux (ex: RC4) : Les données sont chiffrées bit par bit ou octet par octet.

2.3) Effet Avalanche

Un changement minime dans l'entrée (ex: 1 bit) provoque un changement massif dans la sortie (environ 50% des bits changent). Cela rend l'algorithme impossible à prédire ou à inverser.

2.4) Mots de passe

On ne stocke JAMAIS un mot de passe en clair dans la base de données !

Solution : Stocker son hash

Processus :

  1. L'utilisateur envoie son mot de passe (chiffré par TLS).
  2. Le serveur :
    1. Déchiffre le mot de passe.
    2. Calcule son hash.
    3. Vérifie la correspondance avec le hash stocké.

Fonction de hash :

  • Ne possède pas de clé, pas de secret.
  • Les algorithmes sont publics, ce qui les rend pratiques et auditable.

Détail important :

Les hashs ont un nombre fixe de sorties. Il peut y avoir des collisions (deux entrées différentes produisant le même hash). L'objectif n'est pas de les éviter à tout prix, mais de les détecter et de les rendre difficiles à créer intentionnellement.

Jamais chiffrer un mot de passe : cela implique que l'administrateur aurait la clé de déchiffrement, ce qui est une faille de sécurité majeure.

2.5) Merkle-Damgård Construction

Méthode pour construire des fonctions de hachage à partir de fonctions de compression.

  1. Découpage : Le message original est découpé en blocs de taille fixe.
  2. Padding : Le dernier bloc est complété si nécessaire.
  3. Initialisation : On commence à hacher le premier bloc, ce qui produit un hash intermédiaire.
  4. Itération : Le hash du bloc précédent est combiné avec le bloc courant pour calculer le hash suivant, et ce processus se répète jusqu'à la fin.
  5. Finalisation : L'effet avalanche est appliqué au dernier bloc pour détecter les modifications.

2.6) Attaque Anniversaire

Attaque exploitant la théorie des probabilités (paradoxe des anniversaires) pour trouver des collisions de hash. Il est plus facile de trouver deux personnes ayant le même anniversaire dans un groupe de 23 personnes que de trouver une personne ayant le même anniversaire qu'une personne spécifique.

2.7) Algorithme de chiffrement : Types

Rendre un message illisible sans la clé appropriée.

1. Chiffrement symétrique :

  • Utilise la même clé pour chiffrer et déchiffrer.
  • Exemple : AES.

2. Chiffrement asymétrique :

  • Utilise une paire de clés :
    • Une clé publique (peut être partagée).
    • Une clé privée (doit rester secrète).
  • On ne peut pas retrouver une clé privée à partir d'une clé publique.
  • Exemple : RSA, Diffie-Hellman.

2.8) Le Salt (Sel)

  • Une valeur aléatoire unique ajoutée à un mot de passe avant d'être haché.
  • Chaque utilisateur aura un salt unique, même si le mot de passe est identique.
  • Protège contre les attaques par dictionnaire et par tables arc-en-ciel (rainbow tables), en rendant chaque hash unique et en forçant une attaque par brute force pour chaque mot de passe salé.

2.9) Clés asymétriques

  • Fonctionne par paire de clés : une pour chiffrer, une pour déchiffrer.
  • Exemple : Alice chiffre avec la clé publique de Bob, Bob déchiffre avec sa clé privée.

Problème :

  • L'échange initial de clés publiques.
  • La complexité et le temps nécessaire pour chiffrer des grandes quantités de données.

2.9.1) RSA Key Exchange (Échange de clés RSA)

  1. Alice génère une clé symétrique de session (rapide).
  2. Alice chiffre cette clé de session avec la clé publique de Bob.
  3. Bob reçoit le message chiffré et déchiffre la clé de session avec sa clé privée.
  4. Alice et Bob utilisent ensuite cette clé de session symétrique pour échanger les messages.

Avantage :

Plus rapide pour échanger de grandes quantités de données une fois la clé de session établie.

Inconvénient :

Si la clé privée de Bob est compromise, un attaquant peut intercepter et déchiffrer tous les messages chiffrés avec cette clé de session.

2.10) Signature numérique

Permet d'authentifier l'expéditeur d'un message et de prouver que son contenu n'a pas été modifié après l'envoi.

  1. L'expéditeur hache le message.
  2. Il chiffre le hash avec sa clé privée (c'est la signature).
  3. Il envoie le message et la signature.
  4. Le destinataire hache le message reçu.
  5. Il déchiffre la signature avec la clé publique de l'expéditeur.
  6. Si les deux hashs correspondent, le message est authentique et intègre.

Chapitre 3 — Confiance, consensus et PKI

3.1) Consensus

Le consensus est un accord général sur l'état d'un système ou sur des informations critiques, comme l'authenticité des clés et des signatures.

  • Objectif : Retrouver les clés publiques de leurs propriétaires et confirmer l'identité des utilisateurs.
  • Les modèles de consensus de base cherchent à assurer un accord même face à des acteurs malveillants ou des pannes.

3.2) Homme du Milieu (Man-in-the-Middle - MITM)

Une attaque où un attaquant intercepte la communication entre deux parties qui pensent communiquer directement.

  • L'attaquant peut lire, modifier, ou injecter des messages.
  • Il se fait passer pour la partie A auprès de la partie B, et pour B auprès de A.

3.3) Principe de confiance & Autorités de Certification

La sécurité repose sur un certain niveau de confiance.

  • On fait confiance à des tiers, les Autorités de Certification (CA).
  • Les CA sont des entités qui émettent des certificats numériques.

3.4) Certificats et PKI (Public Key Infrastructure)

Les certificats numériques sont des "cartes d'identité" électroniques qui lient une clé publique à l'identité de son propriétaire.

La PKI est l'ensemble des règles, politiques, services et technologies nécessaires pour l'émission, la gestion et la révocation des certificats.

Exemple d'erreur CA :

Une CA doit être digne de confiance. Si une CA émet des certificats frauduleux ou est compromise, toute la chaîne de confiance est brisée.

3.4.2) Demande de signature de Certificat (CSR)

Un utilisateur génère une clé privée et une clé publique, puis crée une demande de certificat (CSR) contenant sa clé publique et son identité. Cette CSR est envoyée à une CA pour signature.

3.4.3) Démarches des certificats :

Les certificats ont une durée de validité limitée (ex: 2 mois). Ils doivent être régulièrement renouvelés ou révoqués s'ils sont compromis.

Chapitre 4 — Authentification & Contrôle d'accès

4.1) Différents types d'authentification

L'authentification consiste à vérifier l'identité d'un utilisateur ou d'une entité.

1. Ce que l'on sait :

  • Mot de passe, PIN, phrase secrète.

2. Ce que l'on possède :

  • Clé USB, carte à puce, jeton physique, smartphone.

3. Ce que l'on est :

  • Empreinte digitale, reconnaissance faciale, iris, voix (biométrie).

4. Ce que l'on fait :

  • Manie du clavier, signature, démarche (analyse comportementale).

5. Où l'on est :

  • Localisation géographique, données GPS.

4.1.1) Authentification Multi-Facteurs (MFA)

Utilise au moins deux des facteurs d'authentification (ce que l'on sait, possède, est, etc.) pour renforcer la sécurité. Par exemple, mot de passe + code envoyé par SMS.

4.1.2) Appareils d'authentification / Jetons (Tokens)

Dispositifs physiques ou logiciels (ex: Google Authenticator) générant des codes uniques et temporaires (TOTP).

4.1.14) Salage des mots de passe

Chaque utilisateur a son propre sel public, garantissant que même si deux utilisateurs ont le même mot de passe, leurs hashs seront différents.

4.4) Contrôle d'accès (EOT)

Détermine ce que l'utilisateur authentifié est autorisé à faire (autorisation).

  • Exemples : contrôle d'accès basé sur les rôles (RBAC), contrôle d'accès discrétionnaire (DAC), contrôle d'accès obligatoire (MAC).

Chapitre 5 — Sécurité Réseau & Protocoles

5.1) TLS (Transport Layer Security)

Protocole essentiel pour sécuriser les communications sur Internet (ex: HTTPS). TLS offre :

  • Confidentialité : Chiffrement des données.
  • Intégrité : Vérification que les données n'ont pas été altérées.
  • Authentification : Le serveur est authentifié via un certificat signé par une CA (grâce à la PKI).
  • Protection contre le rejet (non-répudiation) : Prouve l'origine des données.

Crée un "tunnel sécurisé" entre un client et un serveur.

5.2) Onion Network (Ex: Tor)

Réseau qui permet une navigation anonyme en acheminant le trafic à travers de multiples "nœuds" (relais).

  • Deep Web : Contenu non indexé par les moteurs de recherche traditionnels, accessible via URL/IP directe (pas nécessairement illicite).
  • Dark Web : Partie du Deep Web accessible uniquement via des réseaux anonymes comme Tor (Onion Network), souvent associé à des activités illicites mais offrant aussi une forte protection de la vie privée.

Fonctionnement d'Onion :

  1. Le client demande la liste des nœuds de confiance (directory).
  2. Le client construit un chemin de plusieurs nœuds (min. 3) pour atteindre le serveur cible.

> Impossible de faire de l'analyse de trafic : les nœuds ne connaissent ni l'expéditeur réel ni le destinataire final. Chaque nœud ne connaît que le nœud précédent et le nœud suivant.

5.3) Firewall (Pare-feu)

Système de sécurité qui gère et filtre le trafic réseau entrant et sortant. Il peut déclencher des alertes ou bloquer du contenu.

Types de Firewalls :

  1. Firewall Basique (filtrage par paquets) :
    • Règles fixes basées sur IP source/destination, port, protocole, etc.
    • Peu coûteux, faible latence, faible consommation.
  2. Stateful Firewall :
    • Connaît l'état des connexions (sessions).
    • Plus intelligent, mais plus coûteux et plus de latence.
  3. Firewall Applicatif (WAF) :
    • Filtre le contenu au niveau applicatif (HTTP, FTP).
    • Utilise l'IA pour l'analyse comportementale et le contrôle d'accès.
    • Très puissant, mais très coûteux, grande latence, forte consommation.
  4. Next-Generation Firewall (NGFW) :
    • Intègre toutes les fonctionnalités précédentes + détection d'intrusion, isolation du trafic, tests en VM.
    • Extrêmement coûteux et complexe.

5.4) Topologie Réseau & Sécurité

La conception du réseau est fondamentale pour la sécurité.

  • Réseaux / Sous-réseaux : Segmentation pour isoler les domaines de confiance.
  • Détection d'Hardware Rogue : Identifier les équipements non autorisés.
  • DMZ (Demilitarized Zone) : Zone réseau isolée pour les serveurs publics (web, mail) afin de les protéger du réseau interne.

> À retenir : Toujours tout fermer ce qui n'est pas nécessaire (ports, prises, etc.). Blacklister par défaut et autoriser explicitement si besoin.

> Mentalité Zero-Trust : Ne faire confiance à personne, vérifier chaque connexion et utilisateur, même à l'intérieur du réseau.

5.5) Authentification Réseau (RADIUS)

RADIUS (Remote Authentication Dial-In User Service) est un serveur qui joue le rôle de AAA (Authentification, Autorisation, Comptabilité) dans un réseau local.

  • Vérifie qui a le droit de se connecter et quels accès il a.
  • Souvent utilisé avec le protocole 802.1X et un tunnel TLS.

Étapes d'authentification RADIUS :

  1. Supplicant : L'appareil demande l'accès au réseau.
  2. Authenticator : Un équipement réseau (point d'accès, switch) renvoie la demande au serveur AAA (RADIUS).
  3. Serveur d'authentification (RADIUS) :
    • Le client envoie une requête EAP.
    • Le serveur répond EAP-REQUEST/ACCESS-REJECT et indique si EAP-TLS sera utilisé.
  4. Ouverture des ports réseau : Si l'authentification réussit.

5.6) DNS Security (DNSSEC)

Attaque DNS classique : un pirate redirige le trafic vers des IPs frauduleuses en envoyant des enregistrements DNS falsifiés.

Cas d'attaques DNS :

  1. Système infecté : Le pirate modifie le cache DNS local de la victime.
  2. Enregistrements falsifiés : Le pirate envoie de faux enregistrements DNS à un Resolver ciblant des domaines légitimes.

> DNSSEC (Domain Name System Security Extensions) est une norme qui ajoute des signatures cryptographiques aux données DNS, créant une chaîne de confiance pour garantir l'authenticité et l'intégrité des réponses DNS.

Organisation du DNS en zones et chaîne de confiance DNSSEC :

  • Le DNS est organisé hiérarchiquement en zones (racine ".", .be, esi-bru.be...).
  • Chaque zone possède des clés pour signer ses enregistrements (ZSK - Zone Signing Key).
  • La clé publique d'une zone est placée chez son parent (ex: esi-bru.be chez .be).
  • Le parent signe la clé publique de l'enfant avec sa propre clé privée (KSK - Key Signing Key).
  • Cela forme une chaîne de confiance depuis la racine.

5.7) DNSSEC : Principe de vérification

Le principe est de suivre la chaîne de confiance depuis la racine DNS jusqu'au domaine final.

À chaque étape :

  • Le resolver récupère les enregistrements et les clés publiques de la zone.
  • Il vérifie les signatures en utilisant la clé publique du parent.

Processus de résolution avec DNSSEC :

  1. Le client demande l'IP d'un domaine (ex: poesi.esi-bru.be) à son resolver local.
  2. Le resolver, inconnu, interroge un serveur racine.
  3. Le serveur racine renvoie la liste des serveurs .be et signe sa réponse. Le resolver vérifie cette signature avec la clé racine préalablement connue et digne de confiance.
  4. Même principe pour interroger les serveurs .be, puis esi-bru.be, jusqu'à poesi.esi-bru.be.
  5. Une fois toutes les signatures vérifiées, le resolver sait que la réponse n'a pas été modifiée et renvoie l'IP au client avec la garantie d'authenticité DNSSEC.

> Note pratique : En réalité, ce sont les hashs des clés qui sont signés pour des raisons de performance et de stockage. La logique est similaire au stockage sécurisé des mots de passe.

Inizia un quiz

Testa le tue conoscenze con domande interattive