Cours 10 - Piratage Flashcards

1
Q

Quels sont les 3 raisons qui permettent d’expliquer la persistance des menaces informatique ?

A
  1. Fossé technologique
  2. Retard juridique
  3. Imprévisibilité de l’humain
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vrai ou faux, pour étudier la prévalence du piratage, une compagnie privée à d’abord estimé les coûts, mais par la suite des scientifique ont confirmé ces chiffres ?

A

Faux, les scientifiques ont dit que les coûts estimés de la cybercriminalité était de 225 milliards de $ au lieu de 27 milliards.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nommez 3 raisons, pour lesquels les coûts sur la prévalence sont en prendre avec prudence.

A
  1. Coût liés à la protection des usagers (antivirus)
  2. Coût liés aux conséquences du crime
  3. Coût liés aux conséquences indirectes du crime
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les deux façons d’aller chercher les statistiques ?

A

Données auto-révélé

Statistiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les crimes les plus reportés à la police ?

A

Cambriolage (70%)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Les crimes informatiques sont-ils souvent reportés à la police ?

A

Non, seulement 5% sont reportés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vrai ou faux : 1/5 entreprises ont rapporté avoir été victime d’un cybercrime ?

A

Vrai.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Pourquoi les organismes ne veulent pas reporter (2) ?

A
  • Mauvaise publicité

- Peur que les compétiteurs utilisent cela à leur avantage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vrai ou faux : Le hacking est un phénomène qui date des années 1980 ?

A

Faux, depuis 1968. Un groupe de recherche à développer des systèmes d’exploitation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vrai ou faux : Le début de la législation date des années 2000 ?

A

Faux, en 1988 (20 ans après le début du premier hack).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

La criminalité lucrative (pour faire de l’argent) est apparu en quelle année ?

A

2007.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommez les 5 vers les plus destructeurs.

A
  • Melissa Virus
  • Le vers I LOVE YOU
  • Le vers SQS Slammer
  • Le vers Storm
  • Mebroot Torping
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel est la principale différence entre un virus et un vers ?

A

Le virus nécessite un programme autre ou un système d’exploitation pour faire ce qu’il est supposer faire tandis qu’un vers fonctionne de façon autonome.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les 6 noms des typologies des types d’attaquants ?

A
  1. Pirates
  2. Espions
  3. Terroristes
  4. Braqueurs corporatifs
  5. Criminels professionnels
  6. Vandales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel est la motivation des pirates ?

A

Avoir du plaisir, un statut et un défi personnel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est la motivation des espions ?

A

Gains politiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quel est la motivation des terroristes ?

A

Gains politiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est la motivation des braqueurs corporatifs ?

A

Avoir un gain pour sa compagnie auprès d’autres compagnies.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quel est la motivation des criminels professionnels ?

A

Avoir un gain personnel auprès de sa propre compagnie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quel est la motivation des vandales ?

A

Faire du dommage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Sur quoi porte le film The Great Act ?

A

Influence des hackers sur la campagne électorale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qu’est-ce qu’un hacker ?

A

Personne passionnée d’informatique qui sonde les systèmes programmables et leurs possibilités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qu’est-ce qu’un cracker ?

A

Intrus ayant des intentions criminelles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quel est la différence entre le White hat et le black hat ?

A

White hat : hack pour le bien

Black hat : hack pour obtenir un gain personnel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qu’est-ce qu’un pirate adolescent ?

A

Personnes qui utilisent des scripts et des programmes pour commettre des méfaits sans programmer les scripts (pas beaucoup de connaissance informatique).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Aujourd’hui on compare les hackers a quoi dans le discours populaire ?

A

Bricoleur-Pirate-Espion.

27
Q

Au tout début, on comparait les hackers a quoi dans le discours populaire ?

A

Cowboys sur la frontière électronique ( la loi ne s’appliquait pas vraiment, hack de façon plutôt individuel).

28
Q

Qu’est-ce qu’une technique de neutralisation ?

A

Mécanisme de défense face aux crimes (comportement déviant) sous la forme de justification à la déviance qui est vu comme valide par le délinquant (ou le déviant) mais pas par le système légal ou la société en général.

29
Q

Quels sont les 5 techniques de neutralisation ?

A
  1. Déni de responsabilité
  2. Déni de torts ou blessures
  3. Déni de la victime
  4. Condamnation des condamnants
  5. Appel aux hautes loyautés
30
Q

Nommez 4 caractéristiques des pirates informatiques.

A
  1. Entre 17 et 24 ans
  2. Antécédents criminels
  3. Consommation de cannabis
  4. Partout dans la province
31
Q

Nommez les 5 motivations des pirates informatique ?

A

Pouvoir, Vengeance
Reconnaissance des pairs, Ennui
Plaisir

32
Q

Nommez les 3 motivations spécifiques à l’argent des pirates informatique ?

A

Vision, Gain, Recherche

33
Q

Les délinquants informatique ont-ils les mêmes motivations que les délinquants qui commettent des crimes dans la vrai vie ?

A

Oui. Mais beaucoup d’emphase sur l’acte (plaisir à tester les systèmes informatiques)

34
Q

Vrai ou faux : Les délinquants informatiques n’ont pas de vrais amis dans le monde informatique.

A

Vrai, c’est chacun pour soi.

35
Q

Qu’est-ce que fait le CERT ?

A

Réportorie tous les incidents qui ont lieu sur internet (virus…).

36
Q

Quel est l’organisme qui forme les gens dans le besoin de sécurité informatique ?

A

SANS.

37
Q

Qu’est-ce que le Honeypot ?

A

Réseau créé pour attirer les pirates informatiques. Il enregistre les données des pirates.

38
Q

Nommez 3 mots de passes redondants.

A

123456
123456789
Password

39
Q

À quoi sert le rainbow tables ?

A

À cracker les mots de passe.

40
Q

À quoi ça sert de saler les mots de passe ?

A

À le rendre plus sécuritaire.

41
Q

Pourquoi dit-on que l’attaque de force brute n’est pas super pour cracker des mots de passe ?

A

Parce que cela demande beaucoup d’énergie à l’ordinateur.

42
Q

Quel est la méthode utilisé pour cracker les mots de passe ?

A

L’attaque par dictionnaire (dictionnaire des mots de passe les plus populaires).

43
Q

Quel est une façon de renforcir notre mot de passe ?

A

En utilisant 9 caractères.

44
Q

En moyenne, les mots de passe ont combien de caractères ?

A

6-7.

45
Q

Vrai ou faux, dans la lecture, l’auteur se positionne sur le terme du piratage informatique ?

A

Vrai.

46
Q

Selon la lecture, quelles sont les 3 techniques qu’un pirate peut utiliser (trois catégories d’attaque) ?

A

Décryptage
Piratage
Ingénierie sociale

47
Q

Selon la lecture, qu’est-ce que veut dire : piratage informatique ?

A

Geste d’accéder à un système informatique sans autorisation.

48
Q

Selon la lecture, Quels sont les 2 outils que peut utiliser un pirate qui fait du décryptage ?

A

Attaque de force brute

Dictionnaire

49
Q

Selon la lecture, qu’est-ce qui est mieux, une attaque hors ligne (sans connection internet) ou en ligne ?

A

Hors ligne, car c’est plus rapide.

50
Q

Donnez un exemple d’une attaque hors ligne qu’on pirate peut utiliser pour décrypter les mots de passe.

A

Rainbow tables ( base de données avec des mots de passe ainsi que leur équivalant crypté).

51
Q

Est-ce que tous les mots de passes peuvent être décryptés ?

A

Oui.

52
Q

Les pirates utilisent deux vulnérabilités des systèmes informatiques, lesquels?

A
  • Mauvaises configurations

- Erreurs de programmation

53
Q

Selon la lecture, qu’est-ce que l’ingénierie sociale ?

A

Utilisation d’une interaction sociale dans l e but d’obtenir une information sur le système informatique de la victime.

54
Q

Quels sont les deux principales difficultés /problèmes du piratage informatique pour l es enquêteurs ?

A
  • Identification des responsables

- La détection des infractions

55
Q

Selon la lecture, la majorité des attaques externes auprès des compagnies des USA proviennent de quels pays (4)?

A

Chine
Inde
Nigéria
Russie

56
Q

Selon la lecture, qu’est-ce que le CAPCHA ?

A

Test sur internet qui présente des images qui sont déformés afin que l’oeil humain puisse les reconnaitre et non un robot (logiciel).

57
Q

Quels sont les 5 accusations criminel qu’un pirate peut être accusés?

A
  1. Utilisation non-autorisé d’un ordinateur
  2. Possession de moyens permettant d’utiliser un service d’ordinateur
  3. Méfait concernant les données
  4. Vol de télécommunication
  5. Possession d’outils servant au vol de télécommunication
58
Q

À qui réfère-t-on lorsqu’on parle du Capitaine Crunch dans l’histoire de la cybercriminalité ?

A

À John Draper, le pirate de lignes téléphoniques.

59
Q

Qu’est-ce que le Melissaa Virus ?

A

Un email avec une pièce jointe infectée

60
Q

Qu’est-ce que le vers I LOVE YOU ?

A

Un email avec une pièce jointe infectée. Perte de tous les données dans l’ordinateur. Similaire aux ransomware (sans demande d’argent).

61
Q

Qu’est-ce que le vers SQS Slammer ?

A

Attaque de déni de services auprès des services ATM

62
Q

Qu’est-ce que le vers Storm ?

A

Courriel infecté avec un lien HTML infecté sous forme d’une nouvelle. Premier gros réseau de BOTNETS.

63
Q

Qu’est-ce que le Mebroot Torpig ?

A

Vol d’informations (compte bancaire) à partir d’un site web infecté. Premier virus qui rapporte de l’argent aux criminels.

64
Q

Quelle est la différence entre l’accès non-autorisé et l’utilisation non-autorisé ?

A

L’utilisation non-autorisé : c’est d’utiliser un ordi qui ne nous appartient pas (on a pas l’autorisation du propriétaire de l’ordi).
Accès non-autorisé :c’est à partir de notre propre ordi, aller à des endroits qui sont ne sont pas permis.