Cours 5 - acces distance

0.0(0)
studied byStudied by 0 people
0.0(0)
full-widthCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/27

encourage image

There's no tags or description

Looks like no tags are added yet.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

28 Terms

1
New cards

À quelle fonction du NIST appartient la gestion des accès à distance ?

À la fonction “Protect”, dans les catégories Identity Management & Access Control et Data Security.

2
New cards

Quels types de mesures sont typiquement liées à l’accès à distance ?

MFA, durcissement SSH, VPN sécurisés, segmentation, contrôle strict des identités.

3
New cards

Dans les sous-catégories “Data Security”, quel est l’objectif général ?

Protéger la confidentialité, l’intégrité et la disponibilité des données au repos et en transit.

4
New cards

À quoi sert la cryptographie dans l’accès à distance ?

À garantir confidentialité, intégrité, authenticité et non-répudiation durant les accès distants (SSH, VPN…).

5
New cards

Que montre la démonstration d’encryption symétrique (page 10) ?

– Le même mot de passe doit être connu des deux parties.

– Les données sont chiffrées et déchiffrées avec une seule clé partagée.

6
New cards

Pourquoi peut-on publier librement une clé publique (page 11) ?

Parce qu’elle ne permet pas de déchiffrer les messages : seule la clé privée le peut.

7
New cards

À quoi sert un hash cryptographique (page 12) ?

Vérifier l’intégrité : un simple changement modifie totalement la valeur du hash.

8
New cards

Que garantit une signature numérique (page 13) ?

– Origine authentique du message

– Intégrité du contenu

9
New cards

Quel problème résolvent les certificats digitaux (page 14) ?

Ils permettent de prouver l’identité du détenteur de la clé publique via un tiers de confiance (CA).

10
New cards

Quelles protections utilise-t-on pour les données “au repos” ?

– Confidentialité : chiffrement

– Intégrité : signature ou hash

11
New cards

Quelles protections utilise-t-on pour les données “en transit” ?

– Chiffrement (symétrique ou asymétrique)

– Signature / HMAC

– Certificats

12
New cards

Pourquoi combine-t-on souvent asymétrique + symétrique ?

– Asymétrique → échange sécurisé d’une clé

– Symétrique → chiffrement rapide pour le reste de la session

13
New cards

Quels services SSH offre-t-il (page 19) ?

– Shell distant

– Exécution de commandes

– Transfert de fichiers (scp/sftp)

14
New cards

Pourquoi configurer un 2FA pour SSH (page 20) ?

Pour réduire fortement les risques de compromission d’un mot de passe.

15
New cards

Pourquoi vérifier la clé publique du serveur (page 21) ?

Pour éviter les attaques Man-in-the-Middle.

16
New cards

Avantage de l’accès SSH par clé publique (page 26) ?

Pas de mot de passe transmis → quasi impossible à brute-forcer.

17
New cards

Pourquoi importe-t-on la clé publique du client de manière sécurisée (page 25) ?

Pour être certain qu’elle provient bien du bon utilisateur.

18
New cards

Que montre la démonstration page 31 ?

Une attaque par force brute est trivialement possible lorsque :

– l’authentification par mot de passe est activée

– il n’y a pas de 2FA

19
New cards

Que fait Fail2ban (pages 32–34) ?

– Analyse les logs

– Repère les tentatives ratées

– Bannit automatiquement les IP suspectes

20
New cards

Que montre l’exemple réel page 36 ?

Plus de 7000 échecs et 898 IP bannies → brute-force très répandu.

21
New cards

Quelle était la vision historique de l’accès distant (page 38) ?

– Travail sur site

– Réseau interne considéré comme “sûr”

– Périmètre = frontière de sécurité

22
New cards

Pourquoi utilise-t-on un VPN (page 39) ?

– Confidentiel

– Intégrité

– Protection contre man-in-the-middle

23
New cards

Quel concept clé utilise WireGuard (page 41) ?

Le Cryptokey Routing :

– Clé publique = identification du pair

– AllowedIPs = ACL + règles de routage

24
New cards

Que représente wg0.conf (pages 42–43) ?

La configuration réseau d’un pair (serveur ou client) dans le VPN.

25
New cards

Quel risque de sécurité est mentionné page 49 ?

– Faux sentiment de sécurité : un poste télétravail compromis compromet tout le VPN.

26
New cards

Pourquoi la configuration “serveur relayeur” est-elle dangereuse (page 48) ?

Elle permet de faire transiter du trafic non prévu → risque de pivoting.

27
New cards

Que critique le Zero Trust par rapport aux VPN ?

– Ne plus considérer l’intérieur du réseau comme “sûr”

– Minimiser la confiance accordée aux machines clientes

28
New cards

Quel principe important définit le Zero Trust ?

“Never trust, always verify.”