Chapitre 8 - La sécurité des systèmes d'information Flashcards
Menaces courantes ?
- Accès non-autorisé
- Reniflage
- Virus et vers
- Vol de données
Programme malveillant ?
Programme qui menace l’ordinateur comme un virus, vers ou cheval de troie
Virus ?
Programme attaché à un autre qui exécute des tâches sans l’autorisations de l’utilisateur
Vers ?
Comme un virus, mais programme indépendant
Cheval de troie ?
Il ne se multiplis pas, est imprévisible. Il sert de véhicules pour les virus
Pirates informatiques ?
Individu qui cherche à obtenir un accès non-autorisé à un système informatique
Techniques des pirates informatiques ?
- Mystification
- Reniflage
- Attaques par déni de services
Dommages causées par les pirates informatiques ?
- Vols de biens et d’informations
- Destruction d’un site Web ou système informatique
Délits informatique ?
Toute violation de la loi criminelle supposant une connaissance de la technologie informatique pour sa perpétration, son investigation ou pour les poursuites subséquentes
Vol d’identité ?
Vol de renseignements personnels dans le but d’en retirer des crédits services. (Crime en essor qui coûte cher)
Hameçonnage ?
Forme d’arnaque utilisant de faux courriels ou Site Web représentant une entreprise
Problèmes engendrés par les employés ?
-Manque de connaissances
-Partage de MDP
-Manque aux procédures
(Cela compromet la sécurité des données)
Problèmes des défauts de logiciels ?
-il est impossible de s’assurer de la perfection d’un logiciel et les failles les rendent vulnérables aux programmes malveillants
Pourquoi la sécurité et le contrôle ont une valeur sur le plan commercial ?
- La sécurité est nécessaire au bon fonctionnement de l’entreprise
- La loi oblige les entreprises à protéger les infos
3 méthodes d’authentification ?
- Jeton d’authentification
- La carte à puce
- Authentification biométrique