COURS 3 Flashcards
Qu’est-ce qui influence si l’individu est un maillon fort ou faible? (2)
- Niveau de connaissance/ compétences
- Niveau de formation/ Sensibilisation
10 biggest cyber threats to organizations
Phishing Malware Cyberattack to disrupt Cyberattack to steal money Fraud Cyberattack to steal IP Spam Internal attacks Natural disasters Espionage
Définition virus
Programme qui se propage en modifiant d’autres programmes pour y inclure une copie éventuellement modifiée de lui-même et qui est exécutée quand le programme infecté est invoqué.
Définition cheval de troie
Programme apparement inoffensif contenant un programme malveillant qui permet la collecte, la falsification ou la destruction non autorisée de données.
Définition ver informatique
Logiciel malveillant indépendant qui se transmet d’ordinateur à ordinateur via un réseau et perturbe le fonctionnement des systèmes concernés en s’exécutant a l’insu des utilisateurs
Definition hameçonnage
A l’aide de courriels falsifiés le pirate cherche à tromper le destinataire et le convaincre de divulger des donnés confidentielles
Définition botnet
Ensemble de machines compromises, contrôlées par un meme utilisateur malveillant
Définition logiciel espion
Logiciel qui emploie la connexion internet de l’utilisateur a son insu pour recueillir et exploiter de l’information.
Définition logiciel malveillant
Logiciel conçu par un pirate pour être implanté dans un système afin d’y déclencher une opération non autorisée ou d’en perturber le fonctionnement.
CAS TARGET
…