L'essentiel à connaître
La sécurité informatique repose sur le triptyque DIC (Disponibilité, Intégrité, Confidentialité). La Confidentialité garantit que seules les personnes autorisées accèdent aux données, l'Intégrité assure que les données n'ont pas été modifiées de façon illicite, et la Disponibilité permet l'accès aux services au moment voulu. Pour maintenir ce socle, on utilise des outils comme le pare-feu (firewall), qui filtre le trafic entrant et sortant selon des règles précises (politique de sécurité).
Le chiffrement est un autre pilier majeur. On distingue le chiffrement symétrique (une seule clé pour chiffrer et déchiffrer) et le chiffrement asymétrique (une clé publique pour chiffrer, une clé privée pour déchiffrer). Ce dernier est la base du protocole HTTPS et des signatures numériques. Enfin, la gestion des droits, souvent basée sur le principe du moindre privilège, consiste à ne donner à un utilisateur que les accès strictement nécessaires à l'accomplissement de sa tâche.
Définition : Le hachage est une fonction qui transforme un message de taille arbitraire en une empreinte de taille fixe, irréversible, utilisée pour vérifier l'intégrité.
À retenir : L'humain est souvent le maillon faible. La sécurité technique ne sert à rien sans une sensibilisation contre l'ingénierie sociale (phishing).
Les points clés
Il existe deux grandes familles de pare-feu : les pare-feu "stateless" qui filtrent paquet par paquet, et les pare-feu "stateful" qui analysent l'état des connexions. Plus récemment, les pare-feu de nouvelle génération (NGFW) inspectent même le contenu applicatif. En complément, les systèmes de détection d'intrusion (IDS) et de prévention (IPS) surveillent les comportements suspects sur le réseau pour bloquer les attaques en temps réel.
Un autre concept vital est celui de l'authentification forte ou multi-facteur (MFA). Elle combine généralement quelque chose que tu connais (mot de passe), quelque chose que tu possèdes (téléphone/token) et quelque chose que tu es (biométrie). Enfin, ne confonds pas chiffrement (protection du contenu) et hachage (vérification d'intégrité). Un mot de passe ne doit jamais être chiffré dans une base, il doit être haché avec un "grain de sel" (salt).
Concept : Sécurité = (Identification + Authentification) + Autorisation + Audit
Piège classique : Penser qu'un antivirus suffit à protéger un ordinateur. Un antivirus ne bloque pas les attaques réseau ou les failles "Zero Day".
Quiz : Teste tes connaissances
Question 1 : Que signifie le "C" dans le triptyque DIC ?
Réponse : B. La Confidentialité assure que l'information n'est accessible qu'aux personnes autorisées.
Question 2 : Quel type de chiffrement utilise deux clés différentes ?
Réponse : C. Le chiffrement asymétrique repose sur une paire de clés : une publique (partagée) et une privée (gardée secrète).
Question 3 : Quelle attaque consiste à se faire passer pour une entité de confiance pour voler des identifiants ?
Réponse : D. Le phishing utilise souvent des e-mails frauduleux pour inciter la victime à révéler ses secrets.
Question 4 : À quoi sert un "Salage" (Salt) lors du hachage d'un mot de passe ?
Réponse : A. Le sel est une donnée aléatoire ajoutée au mot de passe avant le hachage pour que deux mots de passe identiques aient des empreintes différentes.
Question 5 : Quel port est utilisé par défaut par le protocole SSH ?
Réponse : B. Le port 22 est le port standard pour SSH, qui permet une administration à distance sécurisée. Telnet utilise le port 23 mais n'est pas sécurisé.
Question 6 : Qu'est-ce qu'une attaque par déni de service (DoS) ?
Réponse : C. Le DoS vise à saturer les ressources d'une machine ou d'un réseau pour empêcher les utilisateurs légitimes d'y accéder.
Question 7 : Quelle est la fonction principale d'un DMZ (Zone Démilitarisée) ?
Réponse : A. Une DMZ contient les services publics (web, mail) pour limiter les risques si l'un d'eux est compromis.
Question 8 : Qu'est-ce que le principe du "Moindre Privilège" ?
Réponse : D. Cela limite l'impact potentiel d'une erreur humaine ou d'une compromission de compte.
Question 9 : Un "Ransomware" est un logiciel malveillant qui :
Réponse : B. Il prend en otage les fichiers de la victime en les rendant illisibles tant qu'une somme n'est pas payée.
Question 10 : Quel protocole est la version sécurisée de HTTP ?
Réponse : C. HTTPS utilise TLS (Transport Layer Security) pour chiffrer les échanges entre le navigateur et le serveur.
Question 11 : Dans le chiffrement AES, quel est le rôle de la clé ?
Réponse : A. AES est un algorithme de chiffrement symétrique, considéré comme très sûr et très rapide.
Question 12 : Quelle est la différence entre un IDS et un IPS ?
Réponse : B. IDS signifie "Intrusion Detection System" (détection) tandis que IPS signifie "Intrusion Prevention System" (prévention/action).
Question 13 : Qu'est-ce qu'une "faille Zero Day" ?
Réponse : D. Ce sont les failles les plus dangereuses car les défenses standard ne les connaissent pas encore.
Question 14 : Lequel de ces mots de passe est statistiquement le plus robuste ?
Réponse : C. Une "passphrase" longue est souvent plus difficile à craquer par force brute qu'un mot de passe court avec des caractères spéciaux.
Question 15 : Quel est l'objectif du RGPD ?
Réponse : A. Le Règlement Général sur la Protection des Données impose des règles strictes sur la collecte et le traitement des données privées.
Comment ORBITECH Peut T'aider
ORBITECH AI Academy met à ta disposition des outils concrets pour réviser plus efficacement et progresser à ton rythme.
- Générateur de Quiz : crée des quiz personnalisés pour tester tes connaissances et identifier tes lacunes.
- Générateur d'Exercices : crée des exercices d'entraînement adaptés à ton niveau avec corrections détaillées.
- Générateur de Résumés : transforme tes cours en fiches de révision claires et structurées.
- Générateur de Mind Maps : visualise et organise tes idées avec des cartes mentales générées automatiquement.
Tous ces outils sont disponibles sur ta plateforme ORBITECH. Connecte-toi et explore ceux qui correspondent le mieux à tes besoins !