Expliquer les 3 points du modele TCP/IP
Expliquer la couche application du TCP/IP
Expliquer ce qu’est HTTP
HTTP (Hyper Text Transfer Protocol) permet l’accès aux documents
HTML et le transfert de fichiers depuis un site WWW
Explqier ce qu’est FTP
FTP (File Transfer Protocol) pour le transfert de fichiers s’appuie sur
TCP et établit une connexion sur un serveur FTP
Expliquer ce qu’est TelNet
Telnet pour la connexion à distance en émulation terminal, à un
hôte Unix/Linux.
SMTP?
(Simple Mail Transfer Protocol) pour la messagerie
électronique (UDP et TCP)
SNMP?
(Simple Network Management Protocol) pour l’administration
du réseau
NFS?
(Network File System) pour le partage des fichiers Unix/Linux.
Expliquer la couche transport TCP/UDP
Expliquer la couche internet : IP
Elle permet de déterminer les meilleurs chemins à
travers les réseaux en fonction des adresses IPv4 ou
IPv6 à portée globale.
* Les routeurs transfèrent le trafic IP qui ne leur est pas
destiné.
Expliquer la couche acces au reseau : LAN/WAN
Nommez les caractérisitique du modele OSI avec leur concordance dans le modele TCP/IP
(application - présentation- session) = Application
Transport = Transport
Réseau = Internet
(Liaison de données - Physique) = Accès Réseau
Quels sont les 4 question de la modélisation des menaces HTTP ?
Sur quoi
travaillons-nous?
Qu’est-ce qui peut
mal tourner ?
Qu’allons-nous faire
à ce sujet?
Avons-nous fait du
bon travail?
Combien il y a t-il de controle critique ?
18
Nommez et expliquer la C01
Inventaire et contrôle des actifs de l’entreprise:
Gérer activement (inventorier, suivre et corriger) tous les
actifs de l’entreprise connectés à l’infrastructure physiquement,
virtuellement, à distance, et ceux dans les
environnements cloud, pour connaître avec précision la
totalité des actifs qui doivent être surveillés et protégés
au sein de l’entreprise.
C02
Inventaire et contrôle des actifs logiciels : Gérer activement (inventorier, suivre et corriger) tous les
logiciels (systèmes d’exploitation et applications) sur le
réseau afin que seuls les logiciels autorisés soient
installés et puissent s’exécuter, et que les logiciels non
autorisés et non gérés soient détectés et empêchés
d’être installés ou exécutés.
C03
Protection des données:
Développer des processus et des contrôles techniques
pour identifier, classer, gérer, conserver et éliminer en
toute sécurité les données.
C04
Configuration sécurisée des actifs et logiciels :
Établir et maintenir la configuration sécurisée des actifs
de l’entreprise
C05
Gestion de compte:
Utilisez des processus et des outils pour attribuer et
gérer l’autorisation des informations d’identification pour
les comptes d’utilisateurs
C06
Gestion du contrôle d’accès:
Utilisez des processus et des outils pour créer, attribuer,
gérer et révoquer les informations d’identification et les
privilèges d’accès pour les comptes d’utilisateur, d’administrateur et de service pour les actifs et les
logiciels de l’entreprise.
C07
Gestion continue des vulnérabilités :
Élaborez un plan pour évaluer et suivre en permanence
les vulnérabilités sur tous les actifs de l’entreprise au
sein de l’infrastructure de l’entreprise, afin de corriger et
de minimiser la fenêtre d’opportunité pour les
attaquants. Surveillez les sources de l’industrie publique
et privée pour de nouvelles informations sur les menaces
et les vulnérabilités.
C08
Gestion des journaux d’audit :
Collectez, alertez, examinez et conservez les journaux
d’audit des événements qui pourraient aider à détecter,
comprendre ou récupérer après une attaque.
C09
Protections des courriels et des navigateurs Web :
Améliorez les protections et les détections des menaces
provenant des e-mails et des vecteurs Web, car ce sont
des opportunités pour les attaquants de manipuler le
comportement humain par le biais d’un engagement
direct.
C10
Défenses contre les logiciels malveillants:
Empêchez ou contrôlez l’installation, la propagation et
l’exécution d’applications, de codes ou de scripts
malveillants sur les actifs de l’entreprise.