Show Menu
Cheatography

Cisco Introduction Cybersecurity Cheat Sheet (DRAFT) by

Notes from the certification

This is a draft cheat sheet. It is a work in progress and is not finished yet.

Ch1 : Introd­uction à la cybers­écurité

Confid­ent­ialité
(anonymat) limiter l’accès à l’info­rmation au personnel autorisé. Parmi les méthodes : le cryptage des données, l’ID et le mot de passe liés au nom d’util­isa­teur, l'auth­ent­ifi­cation à deux facteurs et la réduction au minimum de l’expo­sition des inform­ations sensibles.
Intégrité
représente l’exac­titude, la cohérence et la fiabilité des données pendant tout leur cycle de vie. Parmi les outils : contrôle des versions, les permis­sions de fichier, les sauveg­ard­es...
Dispon­ibilité
La mainte­nance des équipe­ments, la réparation des matériels, la mise à jour des systèmes d’expl­oit­ation et des logiciels, et la création de sauveg­ardes
la triade CIA : Confid­ent­ialité, Dispon­ibilité et Intégrité
> MD5, SHA-1, SHA-256 et SHA-512, fonction hashage
> DDos -> Pare-feu

Données de l'entr­eprise

 
Exemple de faille :
LastPass en juillet de 2015 (phishing)
Vtech en novembre 2015 (No SSL, les question de sécurité en clair, MD5)
Equifax entre mai et juillet 2017

Rapport de solvab­ilité
 

Les différents types d'aggr­ésseurs

Amateurs
Script Kiddies
Pirates
Whitw Hat, Grey Hat, Black Hat
Pirates organisés
des organi­sations de cyberc­rim­inels, des hackti­vistes, des terror­istes et des pirates financés par des gouver­nements