Cheatography
https://cheatography.com
Notes from the certification
This is a draft cheat sheet. It is a work in progress and is not finished yet.
Ch1 : Introduction à la cybersécurité
Confidentialité |
(anonymat) limiter l’accès à l’information au personnel autorisé. Parmi les méthodes : le cryptage des données, l’ID et le mot de passe liés au nom d’utilisateur, l'authentification à deux facteurs et la réduction au minimum de l’exposition des informations sensibles. |
Intégrité |
représente l’exactitude, la cohérence et la fiabilité des données pendant tout leur cycle de vie. Parmi les outils : contrôle des versions, les permissions de fichier, les sauvegardes... |
Disponibilité |
La maintenance des équipements, la réparation des matériels, la mise à jour des systèmes d’exploitation et des logiciels, et la création de sauvegardes |
la triade CIA : Confidentialité, Disponibilité et Intégrité
> MD5, SHA-1, SHA-256 et SHA-512, fonction hashage
> DDos -> Pare-feu
|
Données de l'entreprise
Exemple de faille :
LastPass en juillet de 2015 (phishing)
Vtech en novembre 2015 (No SSL, les question de sécurité en clair, MD5)
Equifax entre mai et juillet 2017
Rapport de solvabilité
|
|
Les différents types d'aggrésseurs
Amateurs |
Script Kiddies |
Pirates |
Whitw Hat, Grey Hat, Black Hat |
Pirates organisés |
des organisations de cybercriminels, des hacktivistes, des terroristes et des pirates financés par des gouvernements |
|