--- title: Cybersécurité et Cyberdéfense 2 tags: C&C, celine.wu author: Céline Wu --- # Cybersécurité et Cyberdéfense 2 Identification => déclarer une identité, associer une identité virtuelle à une identité physique Authentification => prouver une identité Habilitation => donner des droits à une identité Traçabilité => liée à la vie privée Non-répudiation => le fait de ne pas pouvoir nier une opération Sujet => processus, humain, etc. Objet => ressource Les sujets et objets vont s'inscrire dans un domaine dans lequel on va établir des règles de sécurité. ## Contrôles d'accès Discrétionnaire => c'est le système qui suit ses règles, système basé sur l'identité Mandataire => posé par l'administrateur, embarqué dans le système Non-discrétionnaire => notions de rôles, profils => rôles techniques => droits RBAC = Role Based Access Control DLP = Data-leak prevention sur le réseau ## Typologie sur les menaces génériques sur le contrôle d'accès Entre le sujet et l'objet, on peut se mettre au milieu et écouter (sniffing, mise en place d'un keylogger, interception). Dénis de service ; comment votre système réagit face à ça ? L'organisation américaine MITRE vise à normaliser les modes opératoires d'attaques et les réactions. (https://attack.mitre.org/) ## Ingénierie sociale Popularisée par Kevin MITNICK Fraude au président => on sait que le décideur sera injoignable pendant un temps, on contacte le comptable en utilisant la pression du temps, la pression de l'ordre, etc. ## Authentification