Cours 10- Sécurité informatique Flashcards
Quelles trois raisons permettent d’expliquer la persistance des menaces envers les systèmes d’informations?
Le fossé technologique, le retard juridique et l’imprévisibilité de l’humain.
Quelles sont les trois propriétés des informations?
La confidentialité, l’intégrité et la disponibilité.
Qu’est-ce que la sécurité informatique?
C’est prévenir et empêcher des attaquants d’atteindre leurs objectifs par un accès non-autorisé ou par une utilisation non-autorisée des ordinateurs ou des réseaux.
Qu’est-ce que le CERT et dans quel contexte fut-il créé?
Le Computer Emergency Response Team s’implique dans les virus et dans les attaques Web, dans l’utilisation frauduleuse… Il distribue également des alertes de vulnérabilité.
Quels sont des exemples d’organismes en réponse aux évènements majeurs?
Le CERT, sans.org, first.org
Que montre les sondages de victimisations?
Ils montrent qu’il y a beaucoup plus de crimes informatiques que ce qui est officiellement pris en charge.
Qu’est-ce qu’un honeypot?
Un serveur mal sécurisé a le même effet sur les hackers qu’un pot de miel pour les ours : la tentation est trop forte et les pirates sont donc inévitablement attirés. C’est pourquoi le symbole du pot de miel s’applique également pour les pirates du Web. Le terme « honeypot » (pot de miel en français) est dans le jargon informatique un mécanisme de sécurité, il permet aux administrateurs de tromper les pirates et ainsi de déjouer des cyberattaques. Un honeypot simule des services de réseau ou des programmes d’application pour attirer les attaquants et ainsi protéger le système de production de dommages. Dans la pratique, les utilisateurs utilisent les technologies côté serveur et côté client pour configurer les honeypots.
Qu’est-ce que le social engineering?
Un manière non-technique d’avoir accès à
Qu’est-ce que le social engineering?
Un manière non-technique d’avoir accès à des informations.
Qu’est-ce que la technique de neutrlisation?
Des mécanismes de défense utilisé par les déviants pour justifier leur déviance.
- Le déni de responsabilité
- Le déni de torts ou blessure
- Le déni de la victime
- La condamnation des condamnants
- Un appel aux hautes loyautés
Quelles sont des motivations des pirates?
Le pouvoir, la vengeance, la reconnaissance des pairs, l’ennui, le plaisir.
Selon l’observation sur des plateformes, la vision, le gain, la recherche et le transfert d’argent sont des motivations récurentes.
Quelle idée présente dans les film ne se traduit pas dans la réalité?
L’idée que les pirates font ce qu’ils font par idéologie, par sécurité et pour tester la sécurité des systèmes.
Quelles conclusions l’étude sur les pirates tire-t-elle?
Les pirates informatiques sont des délinquants typiques. Il existe deux types de pirates: ceux qui font leurs activités pour le plaisir et ceux qui le font de façon organisée pour faire de l’argent.
Ils opèrent comme des collègues, pour pouvoir, vengeance et reconnaissance des pairs.