Cours 9 - Sécurité informatique et piratage Flashcards
Quelle est l’ambivalence dans la question suivante : “Le hacking, est-ce éthique?”
Certains hackers peuvent expliquer qu’ils font du hacking pour aider la communauté de chercheurs en sécurité informatique. Cependant, cette excuse ne tient pas devant la cour.
Vrai ou faux? De nombreuses accusations sont portées chaque année au Canada par rapport à l’article 342.1 (utilisation non autorisée d’un ordinateur).
Faux, on accuse très peu au Canada en matière de hacking.
Qui a le plus de chances de se faire détecter: un hacker ou un braqueur?
Un braqueur (à moins que le hacker ait des connaissances très limitées).
Qu’est-ce que l’approche centralisatrice lorsqu’on parle de systèmes d’informations?
Avoir des documents sur le PC (personal computer).
Qu’est-ce que l’approche décentralisatrice lorsqu’on parle de systèmes d’informations?
Avoir des documents sur le cloud, drive, dropbox, etc.
Pourquoi y a-t-il des menaces persistances envers les systèmes d’information? (3)
- Fossé technologique
- Retard juridique
- Imprévisibilité de l’humain
Qu’est-ce qu’on entend par “fossé technologique”?
C’est la différence entre ce qu’on s’attend et ce que le système d’information est capable de faire.
Qu’est-ce qu’on entend par “le retard juridique”?
Le juridique est toujours en retard sur le technique, il y a plusieurs flous juridiques.
Qu’est-ce qu’on entend par “l’imprévisibilité de l’humain”?
Plusieurs événements de sécurité arrivent à cause d’erreurs humaines. En faisant une erreur, un individu ouvre une vulnérabilité.
Quelles sont les 3 propriétés des informations?
- Confidentialité
- Intégrité
- Disponibilité
Quel est l’acronyme (anglais) pour les propriétés des informations?
CIA (confidentiality, integrity, availability).
Qu’est-ce que la confidentialité au niveau des informations?
Les informations devraient être accessibles seulement aux personnes qui DOIVENT y avoir accès. Par exemple, Edward Snowden n’aurait pas du avoir accès aux données qu’il a dévoilées.
Qu’est-ce que l’intégrité au niveau des informations?
Les données ne doivent pas être altérées. Il faut éviter les accidents ou les intentions malicieuses.
Qu’est-ce que la disponibilité au niveau des informations?
Le système informatique doit continuer de fonctionner normalement, même si des vandales l’attaquent, même si trop de requêtes sont faites en même temps au serveur.
Qu’est-ce que la typologie des menaces?
C’est une façon de concevoir les problèmes en cybersécurité. La transformation du flot d’informations est une menace en elle-même.
Quel est l’objectif fixé par la typologie des menaces?
Prévenir et empêcher des attaquants d’atteindre leurs objectifs par un accès non-autorisé ou par une autorisation non-autorisée des ordinateurs ou des réseaux.
Quels sont les 6 types d’attaquants dans la typologie des menaces?
- Pirates (hackers)
- Espions
- Terroristes
- Braqueurs corporatifs
- Criminels professionnels
- Vandales
Quels sont les 6 types d’outils dans la typologie des menaces?
- Commande de l’utilisateur
- Script ou programme
- Agent autonome
- Kits d’outils
- Outil distribué
- Données Tap
Quels sont les 2 types d’accès dans la typologie des menaces?
- Accès non-autorisé
- Utilisation non-autorisée
Quels sont les 4 types de résultats dans la typologie des menaces?
- Corruption d’informations
- Divulgation d’informations
- Vol de service
- Mise hors service
Quels sont les 4 types d’objectifs dans la typologie des menaces?
- Défi- statut, plaisir
- Gain politique
- Gain financier
- Vandales
Quel est l’objectif des pirates (hackers) dans la typologie des menaces?
Défi, statut, plaisir.
Quel est l’objectif des espions dans la typologie des menaces?
Gain politique.
Quel est l’objectif des terroristes dans la typologie des menaces?
Gain politique.
Quel est l’objectif des braqueurs corporatifs dans la typologie des menaces?
Gain financier.
Quel est l’objectif des criminels professionnels dans la typologie des menaces?
Gain financier.
Quel est l’objectif des vandales dans la typologie des menaces?
Dommages.
Quelles sont les 7 éléments constituant la typologie des menaces?
- Attaquants
- Outils
- Vulnérabilités
- Accès
- Processus
- Résultats
- Objectifs
Vrai ou faux? Toutes les victimes de cybercriminalité sont au courant qu’elles sont victimes d’un crime.
Faux, voilà pourquoi seulement 21% des répondants de sondages d’auto-victimisation rapportent ce type de crime vécu.
Quelles sont les 3 façons d’être infecté par un rançongiciel?
- Lien vers un site internet que vous recevez par courriel
- Pièce jointe que vous recevez par courriel
- Un clic sur un lien (URL) infecté lors de votre navigation sur the World Wide Web
Quel est le CERT?
Le Computer Emergency Response Team, un organisme de réponse né suite à la catastrophe du ver d’Internet en 1988. L’organisme s’occupe de répertorier les incidents qui ont lieu sur Internet, en passant du virus à l’attaque d’un site web par l’utilisation frauduleuse de compte, etc. Le CERT distribue des alertes de vulnérabilités.