Vulnérabilités Flashcards

(13 cards)

1
Q

Énumérez les principales familles de vulnérabilités et donnez un exemple pour chacune.

A
  1. Injection
    (Ex: injection SQL via concaténation)
  2. Configuration
    (Ex: service admin exposé + mot de passe par défaut)
  3. Dépendances
    (Ex: librairie tierce vulnérable non mise à jour)
  4. Logique applicative / contrôle d’accès
    (Ex: absence de vérification d’autorisation sur une action sensible)
  5. Mémoire
    (Ex: écriture hors limites / buffer overflow en C/C++)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Expliquez la famille de vulnérabilités d’Injection et citez une mesure de prévention clé.

A

Une vulnérabilité d’injection survient quand une entrée utilisateur est interprétée comme du code/commande (ex. SQL), ce qui permet de manipuler le comportement du système.

Prévention clé : requêtes paramétrées / prepared statements + validation stricte des entrées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Expliquez la famille de vulnérabilités de Configuration et citez une mesure de prévention clé.

A

Une vulnérabilité de configuration vient d’un mauvais paramétrage (Ex: comptes/mots de passe par défaut, ports/services inutiles ouverts, permissions trop larges).

Prévention clé : le hardening
(Ex: changer le mot de passe par défaut, fermer services/ports inutiles, revue régulière).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Expliquez la famille de vulnérabilités de Dépendances et citez une mesure de prévention clé.

A

Une vulnérabilité de dépendances provient d’un composant tiers vulnérable, souvent parce qu’il n’est pas mis à jour ou surveillé.
(Ex: librairie, plugin, package)

Prévention clé : mise à jour + suivi CVE via un outil SCA.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Expliquez la famille de vulnérabilités de Logique applicative / contrôle d’accès et citez une mesure de prévention clé.

A

Une vulnérabilité de logique applicative se produit quand l’application ne vérifie pas correctement les règles d’autorisation .
(Ex: un utilisateur peut effectuer une action sensible sans contrôle)

Prévention clé : contrôler systématiquement l’AuthZ du côté serveur, effectuer des tests de scénarios et appliquer la principe du moindre privilège.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Expliquez la famille de vulnérabilités de Mémoire et citez une mesure de prévention clé.

A

Les vulnérabilités mémoire apparaissent quand un programme écrit/lit hors limites, pouvant mener à crash ou exécution de code.
(Ex: buffer overflow)

Prévention clé : Utiliser des langages/outils plus sûrs, protections mémoire et pratiques de codage sécuritaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

La concaténation directe d’une entrée utilisateur dans une requête SQL correspond à quelle famille de vulnérabilité?

A

Une vulnérabilité d’injection SQL.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelle mesure technique réduit fortement le risque d’injection SQL?

A

Utiliser des requêtes paramétrées (prepared statements ou ORM) et valider strictement les entrées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Un service d’administration exposé sur Internet avec mot de passe par défaut : quelle vulnérabilité est en cause?

A

Une vulnérabilité de configuration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles mesures simples réduisent le risque lié aux mauvaises configurations? Expliquez.

A

Le hardening, où l’on peut changer/supprimer comptes et mots de passe par défaut, fermer ports/services inutiles, revoir la configuration.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

L’absence de vérification d’autorisation avant une action sensible correspond à quoi?

A

Une faille de logique applicative / contrôle d’accès, vu qu’il y a une autorisation manquante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Une écriture hors limites dans un tableau en C/C++ correspond à quelle famille?

A

Une vulnérabilité de mémoire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelles approches diminuent le risque de buffer overflow?

A

Utiliser des outils/compilations de protection, des pratiques sûres, des langages plus sûrs et effectuer des tests rigoureux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly