---
title: Cybersécurité et Cyberdéfense 2
tags: C&C, celine.wu
author: Céline Wu
---
# Cybersécurité et Cyberdéfense 2
Identification => déclarer une identité, associer une identité virtuelle à une identité physique
Authentification => prouver une identité
Habilitation => donner des droits à une identité
Traçabilité => liée à la vie privée
Non-répudiation => le fait de ne pas pouvoir nier une opération
Sujet => processus, humain, etc.
Objet => ressource
Les sujets et objets vont s'inscrire dans un domaine dans lequel on va établir des règles de sécurité.
## Contrôles d'accès
Discrétionnaire => c'est le système qui suit ses règles, système basé sur l'identité
Mandataire => posé par l'administrateur, embarqué dans le système
Non-discrétionnaire => notions de rôles, profils => rôles techniques => droits
RBAC = Role Based Access Control
DLP = Data-leak prevention sur le réseau
## Typologie sur les menaces génériques sur le contrôle d'accès
Entre le sujet et l'objet, on peut se mettre au milieu et écouter (sniffing, mise en place d'un keylogger, interception).
Dénis de service ; comment votre système réagit face à ça ?
L'organisation américaine MITRE vise à normaliser les modes opératoires d'attaques et les réactions. (https://attack.mitre.org/)
## Ingénierie sociale
Popularisée par Kevin MITNICK
Fraude au président => on sait que le décideur sera injoignable pendant un temps, on contacte le comptable en utilisant la pression du temps, la pression de l'ordre, etc.
## Authentification