• 10 heures
  • Difficile

Ce cours est visible gratuitement en ligne.

course.header.alt.is_video

course.header.alt.is_certifying

J'ai tout compris !

Mis à jour le 01/12/2023

Partie 1

Compétences évaluées

  • Sécuriser l’architecture d'un Système d'Information
  • Question 1

    Dans une attaque de type DDoS, que fait l'attaquant ?

    • L'attaquant bloque le fonctionnement de la machine à café, ce qui nuit gravement au fonctionnement de l'entreprise.

    • L'attaquant pirate le site Web de l'entreprise pour afficher un message à caractère politique.

    • À partir de nombreux systèmes qu'il contrôle, l'attaquant envoie en masse des requêtes vers un serveur de l'entreprise.

    • L'attaquant envoie des mails piégés à ses victimes.

  • Question 2

    Parmi les scénarios suivants, quels sont ceux qui pourraient constituer une approche initiale de la victime par l'attaquant, dans le cadre d'une attaque de type APT (Advanced Persistent Threat) ?

    Attention, plusieurs réponses sont possibles.
    • L'attaquant pirate le site Web d'un syndicat et y dépose un code qui exploitera des vulnérabilités du navigateur (ou de ses greffons) des employés de l'entreprise.

    • L'attaquant largue depuis un drone des clés USB piégées sur le parking de l'entreprise. Il attend ensuite qu'un employé en ramasse une et la branche sur son PC.

    • L'attaquant envoie de manière ciblée des mails aux employés, contenant une pièce jointe piégée ou un lien vers un site Web malveillant, qui exploitera des vulnérabilités du navigateur (ou de ses greffons) des utilisateurs qui s'y connectent.

    • L'attaquant pirate un fournisseur, piège son logiciel et attends que celui-ci soit installé dans l'entreprise.

    • L'attaquant exfiltre autant de données qu'il peut de votre entreprise.

  • Question 3

    Comment se protéger d'une attaque de type APT ?

    Attention, plusieurs réponses sont possibles.
    • Il n'existe pas de moyen de s'en protéger. 

    • Améliorer le filtrage des mails et du proxy Web pour bloquer les contenus malveillants ou en réduire le volume.

    • Cloisonner le réseau interne de mon système d'information pour éviter que l'attaquant rebondisse facilement d'un poste lambda vers un poste d'administrateur ou un serveur d'infrastructure critique.

    • Protéger les données d'authentification des comptes les plus sensibles.

    • Bloquer les logiciels malveillants sur les postes et les serveurs en appliquant unes mesures efficaces, les politiques de restrictions logicielles.

    • Installer un anti-virus est suffisant. 

Et si vous obteniez un diplôme OpenClassrooms ?
  • Formations jusqu’à 100 % financées
  • Date de début flexible
  • Projets professionnalisants
  • Mentorat individuel
Trouvez la formation et le financement faits pour vous