Use LEFT and RIGHT arrow keys to navigate between flashcards;
Use UP and DOWN arrow keys to flip the card;
H to show hint;
A reads text to speech;
30 Cards in this Set
- Front
- Back
Comment fonctionnent la plupart des protocoles de niveau applicatif |
La plupart des protocoles de niveau applicatif sont architecturés selon le modèle client-serveur : un client effectue une requête et le serveur lui envoie la réponse |
|
Qu'est ce que le DNS |
Domain Name System : Les adresses IP sont des nombres peu faciles à mémoriser pour les humains, on a créer un système de noms hiérarchique plus facile à manipuler, le DNS. Cette hiérarchie est indépendante des connexions physiques |
|
A quoi servent les serveurs DNS ? |
Ce sont des machines qui gèrent la base de données qui effectue le lien entre les noms et les adresses IP |
|
Qu'est ce que le HTTP |
Hypertext Transport Protocol : Protocole de transfert des pages Web à partir de leur URL |
|
Qu'est ce que l'URL |
Uniform Resource Locator : Exemple : http://Jojo:lApIn@www.example.com:8888/chemin/d/acc Protocole http: + // si protocole à chemin Chemin d’accès Info connexion Jojo:lApIn, Nom de domaine du service @ + www.example.com Numéro de port : + 8888 Chemin de la ressource à l’adresse : /chemin/d/acc |
|
Avec quel protocole fait ont des transfert de fichier et de courrier électronique ? |
FTP (File Transfer Protocol) TFTP (Trivial File Transfer Protocol) SMTP (Simple Mail Transfer Protocol) |
|
Quels sont les objectifs de la sécurité des réseaux ? |
Disponibilité Intégrité Confidentialité |
|
Quelles sont les 2 procédures de sécurité des réseaux ? |
Identifications et authentification |
|
Quelle est la disponibilité pour la sécurité des réseaux |
L'accessibilité des données et infrastructure aux utilisateurs La continuité de services qui mesurent l'accessibilité au fil du temps |
|
Quelle est l'intégrité pour la sécurité des réseaux |
Des données sont intègres si elles n'ont pas été modifiées (accidentellement ou intentionnellement) |
|
Quelle est la confidentialité pour la sécurité des réseaux |
Maintenir le caractère privé (secret) des informations Protège des : écoutes copies illicites |
|
Qu'est ce que l'authentification ? |
L'authentification vérifie que l'identité identifié par un processeur est authentique. Ex : Identifier le peintre ≠ authentifier le tableau |
|
Quelles sont les 4 étapes du schéma général d'attaques informatique sur les réseaux ? |
1. Collecte d'informations, des vulnérabilités, des failles de sécurité 2. Utilisation des outils d'attaque (standards ou neufs) 3. Attaque et accès au système (vol d'infos, modification) 4. Exfiltration ou effactement |
|
Quelles sont les attaques passives et attaques actives informatiques |
Attaques passives : Ecoute, interception, espionnage Les données ne sont pas altérées Attaques actives : Modification, création ou destruction d'informations Les données sont modifiées |
|
Qu'est ce que le phishing ? |
Leurrer l’internaute par mail ou par téléphone afin de l’inciter à donner lui-même ses informations confidentielles. Ex : Faux sites d'un site très connu qui demande de vous connecter avec votre mdp Pour éviter : Vigilance et information pour éviter la naïveté |
|
Qu'est ce que le Sniffing ? |
Ecoute et enregistrement des données qui traversent sans les modifier Ex : le monitoring réseaux permet de lire les paquets IP qui contiennent en clair les mot de passe. |
|
Qu'est que l'attage brutale ou l'attaque par dictionnaire ? |
Essayer un grand nombre de combinaisons de mot de passe Pour éviter : Mot de passe non évident |
|
Qu'est ce que la tactique du cheval de Troie ? |
Se faire passer pour le logiciel de connexion (login) et demander l'identifiant et le mot de passe |
|
Qu'est ce qu'un Spyware ? |
Un logiciel espion qui intercepte l'activité : clavier, caméra, micro. |
|
Qu'est ce que l'IP spoofing ? |
Usurpation d'adresse IP, quelqu'un se fait passer pour vous avec votre adresse IP. |
|
Qu'est ce que l'attaque par Dos |
Deny of Service. Technique de saturation des requêtes serveur |
|
Quels services permet la cryptographie (ou le chiffrement) ? |
Service de confidentialité Contrôle d'intégrité Athentification |
|
Qu'est ce que le cryptage |
Le cryptage consiste à rendre le message incompréhensible en l’absence du décodeur |
|
Comment fonctionne le chiffrement ? |
Le chiffrement utilise une clé de chiffrement (nombre). Plus la taille (en bits) de cette clé est grande plus il est difficile de décoder le code sans avoir la clé. |
|
Comment fonctionne le système de chiffrement symétrique |
l'émetteur et le récepteur utilisent la même clé pour coder et décoder. |
|
Comment fonctionne le système de chiffrement asymétrique
|
Chaque utilisateur possède 2 clés : une publique et une privée qu'il est le seul à connaitre. Les messages sont encodés avec la clé publique du destinataire qui est seul à pouvoir le décoder avec sa clé privé |
|
Qu'est ce que contient une carte d'identité numérique ? |
id du propriétaire id de l'organisme qui le délivre La clé publique (codé avec la clé privée de l'organisme (signature) et décodé avec sa clé publique) |
|
Quelles sont les fonctions du pare-feu ? (firewall) |
Cloisement : isole des segments qui ont des niveaux de sécurité différents Le filtrage : Ne laisse passer que les paquets en fonction de : adresse, type d'application... Le masquage et le relais (proxy) obligent à passer par un serveur applicatif |
|
à quoi servent le SSL et le TLS ? |
SSL (Secure Socket Layer) et TLS (Transport Layer Security) permettent de sécuriser une communication indépendamment de l'application |
|
Qu'est ce que le tatouage numérique (watermarking) |
Il permet d’insérer de façon visible ou non une séquence spécifique dans les données |