Cours 10 - Piratage Flashcards

1
Q

Quels sont les 3 raisons qui permettent d’expliquer la persistance des menaces informatique ?

A
  1. Fossé technologique
  2. Retard juridique
  3. Imprévisibilité de l’humain
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vrai ou faux, pour étudier la prévalence du piratage, une compagnie privée à d’abord estimé les coûts, mais par la suite des scientifique ont confirmé ces chiffres ?

A

Faux, les scientifiques ont dit que les coûts estimés de la cybercriminalité était de 225 milliards de $ au lieu de 27 milliards.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nommez 3 raisons, pour lesquels les coûts sur la prévalence sont en prendre avec prudence.

A
  1. Coût liés à la protection des usagers (antivirus)
  2. Coût liés aux conséquences du crime
  3. Coût liés aux conséquences indirectes du crime
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les deux façons d’aller chercher les statistiques ?

A

Données auto-révélé

Statistiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les crimes les plus reportés à la police ?

A

Cambriolage (70%)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Les crimes informatiques sont-ils souvent reportés à la police ?

A

Non, seulement 5% sont reportés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vrai ou faux : 1/5 entreprises ont rapporté avoir été victime d’un cybercrime ?

A

Vrai.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Pourquoi les organismes ne veulent pas reporter (2) ?

A
  • Mauvaise publicité

- Peur que les compétiteurs utilisent cela à leur avantage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vrai ou faux : Le hacking est un phénomène qui date des années 1980 ?

A

Faux, depuis 1968. Un groupe de recherche à développer des systèmes d’exploitation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vrai ou faux : Le début de la législation date des années 2000 ?

A

Faux, en 1988 (20 ans après le début du premier hack).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

La criminalité lucrative (pour faire de l’argent) est apparu en quelle année ?

A

2007.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommez les 5 vers les plus destructeurs.

A
  • Melissa Virus
  • Le vers I LOVE YOU
  • Le vers SQS Slammer
  • Le vers Storm
  • Mebroot Torping
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quel est la principale différence entre un virus et un vers ?

A

Le virus nécessite un programme autre ou un système d’exploitation pour faire ce qu’il est supposer faire tandis qu’un vers fonctionne de façon autonome.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quels sont les 6 noms des typologies des types d’attaquants ?

A
  1. Pirates
  2. Espions
  3. Terroristes
  4. Braqueurs corporatifs
  5. Criminels professionnels
  6. Vandales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quel est la motivation des pirates ?

A

Avoir du plaisir, un statut et un défi personnel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est la motivation des espions ?

A

Gains politiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quel est la motivation des terroristes ?

A

Gains politiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est la motivation des braqueurs corporatifs ?

A

Avoir un gain pour sa compagnie auprès d’autres compagnies.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quel est la motivation des criminels professionnels ?

A

Avoir un gain personnel auprès de sa propre compagnie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quel est la motivation des vandales ?

A

Faire du dommage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Sur quoi porte le film The Great Act ?

A

Influence des hackers sur la campagne électorale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Qu’est-ce qu’un hacker ?

A

Personne passionnée d’informatique qui sonde les systèmes programmables et leurs possibilités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Qu’est-ce qu’un cracker ?

A

Intrus ayant des intentions criminelles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quel est la différence entre le White hat et le black hat ?

A

White hat : hack pour le bien

Black hat : hack pour obtenir un gain personnel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Qu'est-ce qu'un pirate adolescent ?
Personnes qui utilisent des scripts et des programmes pour commettre des méfaits sans programmer les scripts (pas beaucoup de connaissance informatique).
26
Aujourd'hui on compare les hackers a quoi dans le discours populaire ?
Bricoleur-Pirate-Espion.
27
Au tout début, on comparait les hackers a quoi dans le discours populaire ?
Cowboys sur la frontière électronique ( la loi ne s'appliquait pas vraiment, hack de façon plutôt individuel).
28
Qu'est-ce qu'une technique de neutralisation ?
Mécanisme de défense face aux crimes (comportement déviant) sous la forme de justification à la déviance qui est vu comme valide par le délinquant (ou le déviant) mais pas par le système légal ou la société en général.
29
Quels sont les 5 techniques de neutralisation ?
1. Déni de responsabilité 2. Déni de torts ou blessures 3. Déni de la victime 4. Condamnation des condamnants 5. Appel aux hautes loyautés
30
Nommez 4 caractéristiques des pirates informatiques.
1. Entre 17 et 24 ans 2. Antécédents criminels 3. Consommation de cannabis 4. Partout dans la province
31
Nommez les 5 motivations des pirates informatique ?
Pouvoir, Vengeance Reconnaissance des pairs, Ennui Plaisir
32
Nommez les 3 motivations spécifiques à l'argent des pirates informatique ?
Vision, Gain, Recherche
33
Les délinquants informatique ont-ils les mêmes motivations que les délinquants qui commettent des crimes dans la vrai vie ?
Oui. Mais beaucoup d'emphase sur l'acte (plaisir à tester les systèmes informatiques)
34
Vrai ou faux : Les délinquants informatiques n'ont pas de vrais amis dans le monde informatique.
Vrai, c'est chacun pour soi.
35
Qu'est-ce que fait le CERT ?
Réportorie tous les incidents qui ont lieu sur internet (virus...).
36
Quel est l'organisme qui forme les gens dans le besoin de sécurité informatique ?
SANS.
37
Qu'est-ce que le Honeypot ?
Réseau créé pour attirer les pirates informatiques. Il enregistre les données des pirates.
38
Nommez 3 mots de passes redondants.
123456 123456789 Password
39
À quoi sert le rainbow tables ?
À cracker les mots de passe.
40
À quoi ça sert de saler les mots de passe ?
À le rendre plus sécuritaire.
41
Pourquoi dit-on que l'attaque de force brute n'est pas super pour cracker des mots de passe ?
Parce que cela demande beaucoup d'énergie à l'ordinateur.
42
Quel est la méthode utilisé pour cracker les mots de passe ?
L'attaque par dictionnaire (dictionnaire des mots de passe les plus populaires).
43
Quel est une façon de renforcir notre mot de passe ?
En utilisant 9 caractères.
44
En moyenne, les mots de passe ont combien de caractères ?
6-7.
45
Vrai ou faux, dans la lecture, l'auteur se positionne sur le terme du piratage informatique ?
Vrai.
46
Selon la lecture, quelles sont les 3 techniques qu'un pirate peut utiliser (trois catégories d'attaque) ?
Décryptage Piratage Ingénierie sociale
47
Selon la lecture, qu'est-ce que veut dire : piratage informatique ?
Geste d'accéder à un système informatique sans autorisation.
48
Selon la lecture, Quels sont les 2 outils que peut utiliser un pirate qui fait du décryptage ?
Attaque de force brute | Dictionnaire
49
Selon la lecture, qu'est-ce qui est mieux, une attaque hors ligne (sans connection internet) ou en ligne ?
Hors ligne, car c'est plus rapide.
50
Donnez un exemple d'une attaque hors ligne qu'on pirate peut utiliser pour décrypter les mots de passe.
Rainbow tables ( base de données avec des mots de passe ainsi que leur équivalant crypté).
51
Est-ce que tous les mots de passes peuvent être décryptés ?
Oui.
52
Les pirates utilisent deux vulnérabilités des systèmes informatiques, lesquels?
- Mauvaises configurations | - Erreurs de programmation
53
Selon la lecture, qu'est-ce que l'ingénierie sociale ?
Utilisation d'une interaction sociale dans l e but d'obtenir une information sur le système informatique de la victime.
54
Quels sont les deux principales difficultés /problèmes du piratage informatique pour l es enquêteurs ?
- Identification des responsables | - La détection des infractions
55
Selon la lecture, la majorité des attaques externes auprès des compagnies des USA proviennent de quels pays (4)?
Chine Inde Nigéria Russie
56
Selon la lecture, qu'est-ce que le CAPCHA ?
Test sur internet qui présente des images qui sont déformés afin que l'oeil humain puisse les reconnaitre et non un robot (logiciel).
57
Quels sont les 5 accusations criminel qu'un pirate peut être accusés?
1. Utilisation non-autorisé d'un ordinateur 2. Possession de moyens permettant d'utiliser un service d'ordinateur 3. Méfait concernant les données 4. Vol de télécommunication 5. Possession d'outils servant au vol de télécommunication
58
À qui réfère-t-on lorsqu'on parle du Capitaine Crunch dans l'histoire de la cybercriminalité ?
À John Draper, le pirate de lignes téléphoniques.
59
Qu'est-ce que le Melissaa Virus ?
Un email avec une pièce jointe infectée
60
Qu'est-ce que le vers I LOVE YOU ?
Un email avec une pièce jointe infectée. Perte de tous les données dans l'ordinateur. Similaire aux ransomware (sans demande d'argent).
61
Qu'est-ce que le vers SQS Slammer ?
Attaque de déni de services auprès des services ATM
62
Qu'est-ce que le vers Storm ?
Courriel infecté avec un lien HTML infecté sous forme d'une nouvelle. Premier gros réseau de BOTNETS.
63
Qu'est-ce que le Mebroot Torpig ?
Vol d'informations (compte bancaire) à partir d'un site web infecté. Premier virus qui rapporte de l'argent aux criminels.
64
Quelle est la différence entre l'accès non-autorisé et l'utilisation non-autorisé ?
L'utilisation non-autorisé : c'est d'utiliser un ordi qui ne nous appartient pas (on a pas l'autorisation du propriétaire de l'ordi). Accès non-autorisé :c'est à partir de notre propre ordi, aller à des endroits qui sont ne sont pas permis.