Cours 10- Sécurité informatique Flashcards

1
Q

Quelles trois raisons permettent d’expliquer la persistance des menaces envers les systèmes d’informations?

A

Le fossé technologique, le retard juridique et l’imprévisibilité de l’humain.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quelles sont les trois propriétés des informations?

A

La confidentialité, l’intégrité et la disponibilité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que la sécurité informatique?

A

C’est prévenir et empêcher des attaquants d’atteindre leurs objectifs par un accès non-autorisé ou par une utilisation non-autorisée des ordinateurs ou des réseaux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que le CERT et dans quel contexte fut-il créé?

A

Le Computer Emergency Response Team s’implique dans les virus et dans les attaques Web, dans l’utilisation frauduleuse… Il distribue également des alertes de vulnérabilité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont des exemples d’organismes en réponse aux évènements majeurs?

A

Le CERT, sans.org, first.org

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que montre les sondages de victimisations?

A

Ils montrent qu’il y a beaucoup plus de crimes informatiques que ce qui est officiellement pris en charge.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce qu’un honeypot?

A

Un serveur mal sécurisé a le même effet sur les hackers qu’un pot de miel pour les ours : la tentation est trop forte et les pirates sont donc inévitablement attirés. C’est pourquoi le symbole du pot de miel s’applique également pour les pirates du Web. Le terme « honeypot » (pot de miel en français) est dans le jargon informatique un mécanisme de sécurité, il permet aux administrateurs de tromper les pirates et ainsi de déjouer des cyberattaques. Un honeypot simule des services de réseau ou des programmes d’application pour attirer les attaquants et ainsi protéger le système de production de dommages. Dans la pratique, les utilisateurs utilisent les technologies côté serveur et côté client pour configurer les honeypots.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce que le social engineering?

A

Un manière non-technique d’avoir accès à

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que le social engineering?

A

Un manière non-technique d’avoir accès à des informations.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est-ce que la technique de neutrlisation?

A

Des mécanismes de défense utilisé par les déviants pour justifier leur déviance.

  1. Le déni de responsabilité
  2. Le déni de torts ou blessure
  3. Le déni de la victime
  4. La condamnation des condamnants
  5. Un appel aux hautes loyautés
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelles sont des motivations des pirates?

A

Le pouvoir, la vengeance, la reconnaissance des pairs, l’ennui, le plaisir.

Selon l’observation sur des plateformes, la vision, le gain, la recherche et le transfert d’argent sont des motivations récurentes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelle idée présente dans les film ne se traduit pas dans la réalité?

A

L’idée que les pirates font ce qu’ils font par idéologie, par sécurité et pour tester la sécurité des systèmes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelles conclusions l’étude sur les pirates tire-t-elle?

A

Les pirates informatiques sont des délinquants typiques. Il existe deux types de pirates: ceux qui font leurs activités pour le plaisir et ceux qui le font de façon organisée pour faire de l’argent.

Ils opèrent comme des collègues, pour pouvoir, vengeance et reconnaissance des pairs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly