Un utilisateur de votre entreprise a reçu un email avec en pièce jointe un programme exécutable. Ce programme a été signalé comme malveillant et placé en quarantaine par votre système antimalware. Afin d’examiner ce logiciel, vous avez décidé de l’exécuter dans un environnement virtuel permettant de l’isoler. Comment appelle-t-on ce type d’environnement ?

[A] Honeypot

[B] EPP

[C] Sandbox

[D] Deceptive box

 


reponse linkedin

CBK7 Q02 LINK


Un honeypot (pot de miel) constitue un appât pour cybercriminel. On rend accessibles de fausses informations (mots de passe, données sensibles,…) ou on laisse des systèmes vulnérables dans le but d’attirer un éventuel attaquant. L’objectif est d’analyser la menace cyber (quel type d’attaquant, à partir de quelle adresse IP, quel type d’information recherché, …). Un honeypot permet donc d’analyser la menace cyber mais pas un malware.

Le sigle EPP signifie Endpoint Protection Plateform. Un EPP est une solution antimalware pour les terminaux d’entreprise. Un EPP n’est donc pas une solution d’analyse de malwares mais une solution pour se protéger contre ce type de menace.

Voici la définition du terme « Sandbox » selon Wikipedia : Un bac à sable (en anglais sandbox) est un mécanisme de sécurité informatique se basant sur l’isolation de composants logiciels, de logiciels ou de groupes de logiciels par rapport à leur logiciel ou système d’exploitation hôte. L’isolation a pour rôle de permettre l’exécution du ou des composants logiciels en diminuant les risques liés à cette exécution pour l’hôte. Les mécanismes de bac à sable peuvent être utilisés pour exécuter du code non testé pouvant potentiellement affecter le système, du code potentiellement malveillant sans lui donner accès au système, ou dans le cadre de l’exécution d’un serveur logiciel qui pourrait être compromis et autrement laisser un accès complet au système à l’attaquant.

La bonne réponse est donc la réponse [C] Sandbox

Enfin le terme Deceptive Box n’existe pas. Par contre le terme « Deceptive security » existe et cela consiste à analyser la menace Cyber. Le fait de déployer des honeypots rentre dans cette catégorie.

tip

Pour en savoir plus nous vous recommandons de suivre le module n°17 (détection des incidents de sécurité) ou le module n°21 (codes malveillants) de la formation CISSP de VERISAFE.


Questions et réponses rédigées par VERISAFE selon le programme officiel du CISSP actuellement en vigueur
© VERISAFE – Utilisation ou reproduction (même partielle) strictement interdite sans l’accord écrit de VERISAFE