Chapitre 8 Flashcards
Mentionnez les causes de perturbation des SI.
Les causes de perturbation sont multiples : une panne de matériel informatique, une installation mal faite, une configuration inadéquate, une erreur de programmation, un changement non autorisé ou un acte criminel. Elles peuvent aussi être provoquées par des pannes de courant ou des catastrophes naturelles.
Les appareils mobiles peuvent-ils présenter des risques pour les SI d’une entreprise?
Oui. Comme les mobiles sont transportés partout, ils peuvent être perdus ou volés, donc les informations contenues dans ces appareils aussi (chiffre d’affaires, noms des clients, numéros de téléphone et adresses de courriel). Des intrus peuvent également accéder facilement aux réseaux utilisés par les mobiles ou portables.
Pourquoi Internet est-il plus vulnérable que les réseaux internes?
Le réseau Internet est plus vulnérable que les autres, car il est virtuellement ouvert à tous. Un SI utilisant Internet devient alors vulnérable aux interventions externes. Les ordinateurs qui sont constamment connectés à Internet par modems câbles ou par lignes d’abonnés numériques (DSL, digital subscriber line) sont plus sujets aux intrusions que les autres par le fait qu’ils utilisent une adresse Internet permanente qui permet de les repérer facilement.
Quels sont les risques encourus par l’utilisation du courrier électronique dans une entreprise?
L’un de ces risques est d’accroître le potentiel de téléchargement de logiciels malveillants. Certaines pièces jointes aux messages peuvent transporter des virus et des chevaux de Troie portant atteinte au SI. Un autre risque est de rendre possibles les fuites de secrets commerciaux, de données financières ou de renseignements confidentiels sur des clients par le transfert de ces données d’un employé à un destinataire non autorisé.
Le service téléphonique VoIP (voix sur IP) sur Internet offre de nombreux avantages, mais comportent aussi des dangers pour une entreprise. Expliquez.
De façon générale, les communications vocales VoIP sont non cryptées. Toute personne reliée à un réseau peut donc les écouter, y compris les pirates qui peuvent intercepter des renseignements personnels ou des numéros de carte de crédit. Il est donc préférable d’utiliser un service qui transite sur un réseau privé sécurisé, car basé sur Internet, ce service est plus vulnérable que les réseaux téléphoniques commutés.
Quelle faiblesse de sécurité est associée à la messagerie instantanée (clavardage et messagerie texte)?
Les applications de messagerie instantanée grand public ne comportent aucune couche de sécurité pour les messages textuels. Des intrus peuvent ainsi intercepter et lire les messages pendant leur transmission sur Internet.
À quel danger fait-on face lors du partage de fichiers sur des réseaux poste-à-poste (P2P) comme ceux qui servent au partage illégal de musique?
Le danger est qu’il y ait transmission de logiciels malveillants ou accès à des intrus aux renseignements de l’entreprise, lors du partage des fichiers.
Comment les pirates informatiques se servent-ils des Wi-Fi (Wireless Fidelity) pour voler des données?
Les pirates informatiques utilisent un ordinateur avec une carte « sans fil », une antenne et un logiciel de piratage pour détecter les réseaux non protégés et y accéder. (Pour plus d’information, voir la figure 8-2, p. 239.) Par exemple, le piratage Wi-Fi (war driving) consiste à passer devant un parc ou un immeuble en voiture pour tenter de capter le trafic de réseaux sans fil.
Qu’est-ce qu’on entend par programme malveillant?
Un programme malveillant est un programme qui menace les ordinateurs, comme les virus informatiques, les vers informatiques et les chevaux de Troie. Ils provoquent des pannes ou des blocages de logiciels dans certains cas et permettent, dans d’autres cas, d’espionner le contenu d’ordinateurs personnels.
Expliquez ce qu’est un délit informatique de mystification.
La mystification est une technique employée pour dissimuler son identité en tant que pirate. Elle consiste, premièrement, à utiliser de fausses adresses de courrier électronique et, deuxièmement, à rediriger un lien Web vers une adresse différente de celle de départ. Le site d’arrivée contrefait se fait alors passer pour la véritable destination.
Qu’est-ce qu’un renifleur?
Un renifleur est un programme d’écoute électronique qui surveille l’information transitant sur un réseau.
En quoi consistent les attaques par déni de service?
Les attaques par déni de service consistent à inonder un serveur de dizaines de milliers de fausses communications et de demandes de services afin de provoquer une panne. Le nombre de requêtes devient si important que le réseau est débordé et ne peut plus s’occuper des demandes légitimes. Lorsque l’attaque est effectuée par plusieurs ordinateurs, on parle d’attaque par déni de service distribué.
Qu’est-ce qu’un réseau de zombies?
Un réseau de zombies est un groupe d’ordinateurs contaminés par un programme malveillant destiné à lancer une attaque par déni de service à un système donné. Ces ordinateurs sont programmés de l’extérieur et à l’insu de leurs propriétaires pour réaliser l’attaque. Cette attaque est ainsi dirigée par un ordinateur maître qui contrôle tous ses ordinateurs « esclaves » ou zombies.
Lors d’un vol d’identité, quels renseignements sont usurpés et à quelles fins sont-ils utilisés?
Les renseignements volés sont souvent les numéros d’assurance sociale, de permis de conduire ou de carte de crédit. Les pirates utilisent ces données dans le but d’obtenir du crédit, des marchandises ou des services au nom de la victime, ou encore pour se procurer de faux justificatifs d’identité.
Qu’est-ce que l’hameçonnage?
L’hameçonnage est une forme de mystification de plus en plus répandue qui consiste à créer de faux sites Web ou à envoyer des courriels semblables à ceux d’entreprises légitimes pour demander aux utilisateurs de fournir des renseignements confidentiels. Les pirates peuvent ainsi obtenir des données personnelles et des mots de passe.