Chapitre 8 Flashcards
Le … relie deux ordinateurs ensemble, afin que le second serve d’auxiliaire au premier. Si le premier ordinateur tombe en panne, le second reprend le traitement sans interruption dans le système. Les ordinateurs peuvent également être regroupés pour former une seule ressource informatique et accélérer ainsi le traitement.
- Couplage à haute disponilbilité
Les … contiennent du matériel, des logiciels et des composants d’alimentation électriques redondants qui composent un environnement offrant un service continu et ininterrompu des infrastructures techniques.
- Systèmes à tolérances de pannes
Un … est une réalité potentielle dont la matérialisation et les éventuels effets peuvent être le fruit d’actions ou de passivités individuelles ou collectives.
- Risque
L’authentification … est une nouvelle technologie qui s’appuie sur les mensurations ou les traits de comportement propres à chaque individu. Elle compare les caractéristiques d’une personne comme les empreintes digitales, le contour de la main, le visage ou l’image rétinienne avec un profil stocké en mémoire qui présente l’ensemble de ces caractéristiques. Le système détermine ensuite s’il existe des différences entre ces caractéristiques et le profil. En cas de correspondance, l’accès est accordé.
- Biométrique
En matière de sécurité, un nombre croissant d’entreprises créent une entité distincte dirigée par un … en charge de la formation des utilisateurs, de l’information de la direction des menaces et des atteintes à la sécurité, ainsi que de la mise en œuvre et de l’exploitation des outils techniques pour assurer la sécurité. Le … est responsable de l’application de la politique de sécurité.
- Responsable de la sécurité des systèmes d’information
Un … est un programme inoffensif en apparence, mais dont le comportement est imprévisible. Ce n’est pas un virus en soi car il ne se multiplie pas. Il peut toutefois véhiculer des virus et d’autres codes malveillants pour s’introduire dans un système informatique.
- Cheval de Troie
Les logiciels de … détectent des comportements annonciateurs d’une attaque (par exemple l’utilisation de mots de passe erronés), vérifient si des fichiers importants ont été prélevés ou modifiés, et envoient des avertissements de vandalisme ou d’erreurs d’administration de système.
- Balayage
Le … est l’encodage et le décodage des messages pour prévenir l’accès non autorisé aux données ou pour empêcher tout intrus de les comprendre
Chiffrement
Le … propose de priviligier l’intérêt et la protection de la collectivité sur les intérêts de producteur individuel, si les projets ou activités de ce dernier contiennent des risques majeurs ou potentiellement irréversibles. Ce principe est au coeur des débats de société sur la responsabilité sociale des entreprises et de dirigeants.
Principe de précaution
Des études ont révélé que la négligence des utilisateurs est la principale cause des atteintes à la sécurité d’un réseau. Beaucoup d’employés oublient leur mot de passe pour accéder à un système informatique ou le confient à leurs collègues, ce qui compromet la sécurité d’un système. Quelle que soit la sophistication des dispositifs technologiques, le maillon faible de la chaîne de sécurisation d’un SI reste, une fois de plus, la fameuse interface « … ».
Chaise-clavier
Un programme … est un programme d’écoute électronique qui surveille l’information transitant dans un réseau. Ce type de logiciel peut servir à diagnostiquer des problèmes ou des activités indésirables dans un réseau. Toutefois, utilisé à des fins illégales, il peut entraîner des dommages et est très difficile à détecter.
- Renifleur
Les … sont censés bloquer l’accès des réseaux privés aux utilisateurs non autorisés. Face au nombre croissant d’entreprises qui exposent leurs réseaux au trafic internet, les … sont devenus une nécessité. Un … est une combinaison de matériel et de logiciels qui contrôlent le flux du trafic qui entre et sort d’un réseau. Les … sont généralement placés entre les réseaux privés internes d’une organisation et les réseaux externes non sécurisés comme Internet. Leur rôle peut être également de protéger une partie du réseau d’entreprise des autres parties du réseau.
- Pare-feu
La … offre une autre couche de protection en conjugaison avec le filtrage statique de paquets et l’inspection dynamique. Le … dissimule les adresses IP de l’ordinateur hôte interne, empêchant les programmes espions contenus dans les paquets externes de les détecter et de les utiliser pour accéder aux systèmes internes d’une organisation.
- Traduction d’adresses de réseau
Le … sélectionne des fichiers dans les en-têtes des paquets de données qui circulent entre un réseau sécurisé et Internet, et examine isolément chaque paquet. Cette technologie de filtrage est perméable à plusieurs types d’attaques.
- Filtrage par paquets
Les … informatiques, programmes indépendants se propageant d’un ordinateur à un autre dans un réseau, qui ont perpétré les attaques récentes. Contrairement aux virus, ils opèrent de manière autonome sans prendre la forme d’une pièce jointe. Une intervention humaine n’étant pas forcément indispensable pour qu’ils passent d’un ordinateur à un autre, ils se propagent plus rapidement que les virus.
Vers
L’… mémorise chaque touche tapée sur un ordinateur pour voler le numéro de série du logiciel, lancer des attaques internet, accéder à des comptes de messagerie, obtenir les mots de passe de systèmes informatiques protégés et recueillir des informations personnelles comme les numéros de cartes de crédit.
- Enregistreur de frappe
L’externalisation de l’exploitation des serveurs à des prestataires locaux ou situés à l’étranger peut … la vulnérabilité des systèmes, car une information précieuse transite dans des réseaux et des ordinateurs dont le contrôle échappe à l’organisation.
- Accroître
Le filtrage par … examine le contenu des paquets d’une application. Le … bloque les paquets de données qui proviennent de l’extérieur d’une organisation, les inspecte et les transmet à un … situé de l’autre côté du pare-feu. Lorsqu’un utilisateur externe à une organisation veut entrer en communication avec un utilisateur interne, il doit d’abord « parler » avec le …, qui communique ensuite avec l’ordinateur interne de l’entreprise. De même, l’ordinateur d’un utilisateur interne doit passer par un … pour parler avec des ordinateurs externes.
- Serveur mandataire
Un … est un logiciel malveillant qui réclame un paiement pour récupérer le contrôle de son ordinateur.
- Rançongiciel
Toutefois, l’… permet aux entreprises de récupérer rapidement d’un « plantage », alors qu’un système à tolérance de pannes vise à garantir une disponibilité continue et l’élimination du temps de récupération. Les architectures … sont un prérequis pour les entreprises qui traitent des volumes importants de transactions de commerce électronique ou qui dépendent des réseaux pour leurs opérations internes critiques (applications industrielles et logistiques, par exemple).
- Informatique à haute disponibilité
Le … est un crime commis par un imposteur qui tente d’obtenir des informations sur l’identité personnelle, comme les numéros d’assurance sociale, du permis de conduire, des cartes de crédit, dans le but de se faire passer pour quelqu’un d’autre. Cette information peut être utilisée pour obtenir un crédit, des marchandises, des services au nom de la victime ou pour fournir de fausses lettres de créance.
- Vol d’identité
Une … inonde un serveur de réseau ou un serveur web de fausses demandes et requêtes pour des services, afin de provoquer une panne de réseau. Le nombre de requêtes à examiner devient tellement considérable que le réseau est débordé, empêchant le traitement des requêtes légitimes.
- Attaque par déni de service
Un … informatique est un programme pirate qui s’attache à d’autres programmes ou fichiers de données afin de s’exécuter, habituellement à l’insu ou sans l’autorisation de l’utilisateur.
- Virus
L’… permet de s’assurer que le message transmis arrive sans être copié ni modifié.
- Intégrité du message
L’… utilise un serveur auxiliaire pour reproduire tous les processus et toutes les transactions du serveur primaire. Si le serveur primaire tombe en panne, le serveur auxiliaire entre immédiatement en fonction.
- Écriture miroir
Un … est un réseau d’agents logiciels malins et autonomes contrôlés par un robot. Le réseau est créé en installant un logiciel malveillant qui exploite les vulnérabilités des serveurs web, des systèmes d’exploitation ou des applications pour prendre le contrôle des ordinateurs infectés. Une fois qu’un ordinateur est infecté, il fait partie d’un réseau de milliers de « zombies », c’est-à-dire de machines commandées pour perpétrer l’attaque.
- Botnet
La protection des ressources informatiques exige une politique globale de sécurité fiable et un ensemble de contrôles. La norme …, un regroupement de normes internationales de sécurité et de contrôle, offre des repères utiles en ce sens. Elle spécifie les pratiques les plus appropriées en matière de sécurité et de contrôle des SI, incluant les politiques de sécurité, la planification de la continuité des affaires, la sécurité du matériel informatique, le contrôle de l’accès, la conformité aux normes et la création d’une fonction dédiée à la sécurité au sein d’une organisation.
- ISO 27002
Le filtrage par paquets est perméable à plusieurs types d’attaques. L’… offre une sécurité additionnelle en déterminant si les paquets font partie d’un dialogue continu entre l’expéditeur et le destinataire. Elle crée des tables d’état pour suivre l’information transmise par paquets multiples. Les paquets sont acceptés ou rejetés selon qu’ils font partie d’une conversation approuvée ou qu’ils tentent d’établir une connexion légitime.
- Inspection dynamique
Pour pallier l’absence de coopération entre États membres de l’Union européenne, la Commission européenne a créé en 2004 l’ … dans le but de coordonner les efforts pour empêcher des menaces sur la sécurité potentiellement plus dangereuses et y répondre plus efficacement. Les principaux objectifs d’… visent à sécuriser l’infrastructure informatique de l’Europe, à promouvoir les normes de sécurité et à sensibiliser le grand public aux problèmes de sécurité.
- Agence de l’UE chargée de la sécurité des réseaux et de l’information
Une attaque par déni de service … recourt à plusieurs ordinateurs pour inonder un réseau à partir de différentes plateformes.
- Distribué
La plupart des virus informatiques contiennent une « … ». Cette … peut être relativement bénigne, comme des instructions pour afficher un message ou une image, ou très destructrice, anéantissant des programmes, paralysant des mémoires, provoquant un reformatage du disque dur ou un dysfonctionnement des programmes, ou bloquant entièrement la bonne marche d’un ordinateur.
- Charge
En 2007, l’… a été victime d’une cyberattaque d’envergure qui a touché le gouvernement, le système bancaire, les médias et d’autres services encore.
- Estonie
Le … comprend toutes les politiques et procédures mises en place dans une entreprise pour bloquer l’accès à ses systèmes aux personnes non autorisées en interne et en externe.
- Contrôle d’accès
Un logiciel … vérifie les disques et les systèmes pour détecter la présence éventuelle de virus informatiques.
- Antivirus
Une … est la matérialisation perçue de l’exposition au risque. L’augmentation d’une … traduit une diminution sensible de la distance (réelle et/ou perçue) d’un acteur avec un risque identifié.
- Menace
À partir d’un déficit de robustesse, les failles d’un système d’information seront transformées en sinistres en fonction d’actions volontaires ou involontaires déclenchées par des phénomènes naturels ou techniques et/ou par des … internes ou externes.
- Acteurs
Les pirates qui veulent dissimuler leur véritable identité font de la …, c’est-à-dire qu’ils utilisent de fausses adresses de courrier électronique ou imitent des adresses légitimes. La … peut également servir à dérouter un lien web vers une adresse différente de celle prévue au départ, le site se présentant faussement comme la véritable destination. Les liens conçus pour mener à un site peuvent être réinitialisés pour diriger les utilisateurs vers une autre destination, souvent au bénéfice du pirate. Par exemple, si des pirates déroutent des consommateurs vers un faux site web qui est une copie presque conforme du véritable site, ils peuvent alors recevoir et traiter des commandes, s’appropriant ainsi des informations confidentielles qui appartiennent au site légitime.
- Mystification
Déterminer le niveau de protection souhaité par l’entreprise est du ressort de la ….
- Direction générale
L’… est la capacité de vérifier si la personne est bien celle qu’elle prétend être. Pour procéder à une …, on recourt souvent à un mot de passe connu uniquement des utilisateurs autorisés.
- Authentification
Un système de … recourt à une tierce partie digne de confiance, appelée « organisme de certification », pour vérifier l’identité d’un utilisateur.
- Certificat numérique
Une organisation est en … lorsque ses moyens humains et techniques sont inopérants pour maîtriser une situation et ses effets. Cette disqualification d’une organisation est le résultat du franchissement, plus ou moins rapide et non anticipé, de seuils ou de points critiques. Cette absence d’anticipation engage la responsabilité des dirigeants. La sortie de … peut se traduire soit par le dépôt de bilan de l’organisation, soit par sa transformation organisationnelle et structurelle.
- Crise
Une tactique consiste en une forme de mystification appelée « … ». Il s’agit de la création de faux sites web ou de l’expédition de courriels semblables à ceux d’entreprises légitimes pour demander aux utilisateurs de fournir des données personnelles confidentielles.
- Brand spoofing
Les études européennes et américaines indiquent un taux de mortalité … (faillite ou rachat) pour les entreprises victimes d’un sinistre informatique majeur ayant entraîné une discontinuité opérationnelle.
- Élevé
Les intrus aux systèmes d’information peuvent mettre en place des … (envoi à un site distant d’un grand nombre de requêtes simultanées ou encore d’un paquet de données très important afin de le saturer), paralyser les opérations de sites web avec des logiciels malveillants et endommager les terminaux d’accès (postes de travail, téléphones mobiles, etc.).
- Attaques par déni de service
Le … propose de priviligier l’intérêt et la protection de la collectivité sur les intérêts de producteur individuel, si les projets ou activités de ce dernier contiennent des risques majeurs ou potentiellement irréversibles. Ce principe est au coeur des débats de société sur la responsabilité sociale des entreprises et de dirigeants.
- Principe de précaution
Une attaque par déni de service … recourt à plusieurs ordinateurs pour inonder un réseau à partir de différentes plateformes.
- distribué
Le … comprend toutes les politiques et procédures mises en place dans une entreprise pour bloquer l’accès à ses systèmes aux personnes non autorisées en interne et en externe.
- Contrôle d’accès