Chapitre 8 - La sécurité des systèmes d'information Flashcards

1
Q

Menaces courantes ?

A
  • Accès non-autorisé
  • Reniflage
  • Virus et vers
  • Vol de données
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Programme malveillant ?

A

Programme qui menace l’ordinateur comme un virus, vers ou cheval de troie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Virus ?

A

Programme attaché à un autre qui exécute des tâches sans l’autorisations de l’utilisateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vers ?

A

Comme un virus, mais programme indépendant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Cheval de troie ?

A

Il ne se multiplis pas, est imprévisible. Il sert de véhicules pour les virus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pirates informatiques ?

A

Individu qui cherche à obtenir un accès non-autorisé à un système informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Techniques des pirates informatiques ?

A
  • Mystification
  • Reniflage
  • Attaques par déni de services
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Dommages causées par les pirates informatiques ?

A
  • Vols de biens et d’informations

- Destruction d’un site Web ou système informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Délits informatique ?

A

Toute violation de la loi criminelle supposant une connaissance de la technologie informatique pour sa perpétration, son investigation ou pour les poursuites subséquentes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vol d’identité ?

A

Vol de renseignements personnels dans le but d’en retirer des crédits services. (Crime en essor qui coûte cher)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hameçonnage ?

A

Forme d’arnaque utilisant de faux courriels ou Site Web représentant une entreprise

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Problèmes engendrés par les employés ?

A

-Manque de connaissances
-Partage de MDP
-Manque aux procédures
(Cela compromet la sécurité des données)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Problèmes des défauts de logiciels ?

A

-il est impossible de s’assurer de la perfection d’un logiciel et les failles les rendent vulnérables aux programmes malveillants

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi la sécurité et le contrôle ont une valeur sur le plan commercial ?

A
  • La sécurité est nécessaire au bon fonctionnement de l’entreprise
  • La loi oblige les entreprises à protéger les infos
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

3 méthodes d’authentification ?

A
  • Jeton d’authentification
  • La carte à puce
  • Authentification biométrique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Rôles du pare-feux ?

A

Contrôlent le trafic qui entre et sort dans un réseau

17
Q

Rôles du système de détection de l’intrusion ?

A

Logiciel de surveillance qui identifie les comportements suspects

18
Q

Rôles anti-virus?

A

Vérifie les disques et les systèmes informatiques de la présence de virus

19
Q

Comment les cryptages protègent ?

A

Transforme les informations et les données de façon à ce qu’ils ne puissent être lu que par l’expéditeur et le destinataire

20
Q

Tolérance de pannes ?

A

Backup

21
Q

Informatique à haute disponibilité ?

A

Sert à se relever rapidement des pannes

22
Q

Mesures pour améliorer la quantité et la fiabilité ?

A
  • Mesures de performances

- Essais rigoureux