Chap1 - 20 sept Flashcards
Que sont les risques des traces numeriques ?
-Fuites de données personnelles
-Profilage à grande échelle
-Usurpation d’identité(s) numérique(s)
-Création de fausses identités numériques
En quoi consiste la numerisation des données?
Avoir des informations personnelles a la portée de n’importe qui
Que cherche a avoir les auteurs d’action criminelle
Les informations identitaires
Donnes des types de fraudes liees a l’identite?
-Usurpation d’identite
-Delegation illegale d’identite (identite pretee illegalement)
-Creation illegale d’identite
Donne des formes d’usurpation d’identite
-Certaines formes d’escroquerie
-Fraudes bancaires
-A la carte de credit, etc
Donner un exemple de delegation illegale d’identite
Money mule
Definir money mule
Faire blanchir de largent par quelquun pour que ce soit cette personne qui se fasse prendre
Donner un exemple de creation illegale d’identite
Generation d’un faux numero de carte de credit, valide
Qu’est ce que l’interdependance ?
Les connexions du monde physiques et le monde virtuels sont de plus en plus forte
Qu’est ce que engendre l’inderdependance ?
Une vulnerabilite de notre societe moderne
Comment notre societe devient plus velnerable?
-Telecommunications electroniques peuvent etre endommages
-Infrastructures sensibles
-economie et e-economie
-cyber-terrorisme et cyberwar
Definition de la cyber-criminalite
Activite criminelles “classiques” qui s’etendent maintenant au monde virtuel
Donner des exemples de cyber-criminalite
-Scams pour initer une escroquerie
-Sites de contrefacon
-Fraudes a la carte de credits
-Ventes de produits illicites
Quelles sont les caractéristiques de la cybercriminalite?
-Il y’a une approche combinee entre le monde physique et l’internet
-Optimisation gain/risque
Comment se fait l’optimisation gain/risque de la cybercriminalite ?
-reduction des couts
-phenomene d’echelle
-minimisation des risques lies aux contacts physiques
Quels types de nouvelles opportunites criminelles sont cree par internet ?
-Valeur marchande, professionelle ou affective de donnees virtuelles
-Chantaage a l’attque par un DDoS
Donner la definition de DDoS
Distributed Denial of Service
Donner deux exemples de valeurs marchande, professionnelle ou affective de donnees virtuelles ?
-Chantage pour que des donnees personnelles ou des images comprometantes ne soient pas divulgués
-Demande de fonds pour reveler la cle utilisee par un malware pour crypter les donnes de la victime
Donner un exemple de chantage a l’attaque par DDoS?
Demande de rancon pour qu’un site marchand ne soit pas paralyse par une attaque de deni de service distribue (saturation de site_
Sur quoi s’appuie les attaques cyber-criminelles ?
Usage de malwares
A quoi servent les malwares?
-a voler des mots de passes
-a prendre le controle d’une machine a distance
-a creer des bots et des botnets
-a chiffrer les donnees sur l’ordinateur de la victime
-a exfiltrer (voler) des donnes
-a effacer les donnes enregistrees sur un ordinateur (Disque dur)
Quelle malware permet de voler des mots de passe?
Keyloggers
Quelle malware permet de prendre le controle d’une machine a distance?
Chevaux de Troie, Rootkits, RAT (remote access Trojan)
Quelle malware permet de creer des bots et des botnets?
DDoS
Quel malware permet de chiffrer les donnes sur l’ordinateur de la victime?
Ransomware (Cyber-extorsion)
Quelle malware permet d’exfiltrer (voler) des donnes?
APT (Advanced Persistent Threat)
Quelle malware permet d’effacer les donnees enregistrees sur un ordinateur?
Wiper
Quelles sont les tendances actuelles? (en matiere de malware)
-“Fileless malwares”
-acces a des malwares de plus en plus sophistiques
Definition des Fileless malware?
-ne sont pas enregistres sur le disque dur
-ne sont pas presents que dans la memoire vive
-tres difficiles a detecter par les antivirus
Donner un exemple de malwares plus spphistiques
EternalBlue (vole a la NSA)
Donner les caracteristques de EternalBlue?
-developpe par la NSA
-utilise une faille de protocole SMB
Donner la definition d’une faille de protocole SMB et a quoi sert il?
Server message bloc
protocole sous windows pour partager des ressources entre PC sur des reseaux locaux
Comment EternalBlue a ete pris? et quand
14 avril 2017 –> faille revelee par des hackers
Que s’est il passe le 12 mai 2017
Attaque WannaCry (infection de plus de 400 000 machines)
Qu’est ce qui est utilise aussi par les cybercriminelle?
Dark web
Comment peut on acceder aux services caches du DarkWeb?
-utiliser le navigateur Tor
-connaitre l’addresse (*.onion) du service cache
-TOUJOURS TRAVAILLER DANS UNE MACHINE VIRTUELLE
Que fait la recherche a l’ecole des sciences criminelles sur le dark web?
Enregistrement regulier de contenus presentes sur les marches illegaux du dark web?
Que fait la recherche a l’ecole des sciences criminelles sur les stups?
-commande d’echantillons de drogues illegales
-analyses chimique et profilage des substances recues
-analyse des emballages
Comment est la taille du dark web?
10%-darkweb
90%-web standard
Avec quoi ne pas comprendre le dark web?
Le deep web
Definition du deep web?
toutes les infos qui sont accessibles depuis le web mais qui ne sont pas directement accessible par le moteur de recherche
Existe-il un deep web de both le web indexe et du dark web?
oui
Comment peut on se proteger? et donner des exemples?
-bien choisir et gerer ses mdp
-eviter les pieges courants (phishing)
-comprendre les vecteurs typiques d’infection
Combien de mdp peut tester un ordi portable?
10 millions de mdp par seconde
Cb de caractere doit avoir un mdp pour etre protege et de quel type?
10 caracteres different
Definition de phishing
Usurper l’identite d’un tier de confiance (banque, administration, etc) pour soutirer des donnees personnelles
Comment peut on proteger ses donnes personnelles?
compartimenter nos identites avec
-adresses emails privees multiples
-ne pas exposer des adresses emails sensibles (professionnelles)
-pseudonymes
-minimisation de l’information divulguee
Comment se proteger des malwares?
pare feu
Comment un malware peut infecter votre machine?
Par des malspam
-en vague, facon non cible, atteindre le max de victime
-par pieces jointes
-lien internet
-meme lire un mail
-usb stick
-spear phishing
-waterhole (point d’eau)
A qui s’attaque les spear phishing?
en general les personnes dinfluence qui regroupe bcp d’informations
Expliquer les waterhole?
Un site web visite par la cible est hacke et utilise pour la distribution du malware