Cours 9 - Sécurité informatique et piratage Flashcards
Quelle est l’ambivalence dans la question suivante : “Le hacking, est-ce éthique?”
Certains hackers peuvent expliquer qu’ils font du hacking pour aider la communauté de chercheurs en sécurité informatique. Cependant, cette excuse ne tient pas devant la cour.
Vrai ou faux? De nombreuses accusations sont portées chaque année au Canada par rapport à l’article 342.1 (utilisation non autorisée d’un ordinateur).
Faux, on accuse très peu au Canada en matière de hacking.
Qui a le plus de chances de se faire détecter: un hacker ou un braqueur?
Un braqueur (à moins que le hacker ait des connaissances très limitées).
Qu’est-ce que l’approche centralisatrice lorsqu’on parle de systèmes d’informations?
Avoir des documents sur le PC (personal computer).
Qu’est-ce que l’approche décentralisatrice lorsqu’on parle de systèmes d’informations?
Avoir des documents sur le cloud, drive, dropbox, etc.
Pourquoi y a-t-il des menaces persistances envers les systèmes d’information? (3)
- Fossé technologique
- Retard juridique
- Imprévisibilité de l’humain
Qu’est-ce qu’on entend par “fossé technologique”?
C’est la différence entre ce qu’on s’attend et ce que le système d’information est capable de faire.
Qu’est-ce qu’on entend par “le retard juridique”?
Le juridique est toujours en retard sur le technique, il y a plusieurs flous juridiques.
Qu’est-ce qu’on entend par “l’imprévisibilité de l’humain”?
Plusieurs événements de sécurité arrivent à cause d’erreurs humaines. En faisant une erreur, un individu ouvre une vulnérabilité.
Quelles sont les 3 propriétés des informations?
- Confidentialité
- Intégrité
- Disponibilité
Quel est l’acronyme (anglais) pour les propriétés des informations?
CIA (confidentiality, integrity, availability).
Qu’est-ce que la confidentialité au niveau des informations?
Les informations devraient être accessibles seulement aux personnes qui DOIVENT y avoir accès. Par exemple, Edward Snowden n’aurait pas du avoir accès aux données qu’il a dévoilées.
Qu’est-ce que l’intégrité au niveau des informations?
Les données ne doivent pas être altérées. Il faut éviter les accidents ou les intentions malicieuses.
Qu’est-ce que la disponibilité au niveau des informations?
Le système informatique doit continuer de fonctionner normalement, même si des vandales l’attaquent, même si trop de requêtes sont faites en même temps au serveur.
Qu’est-ce que la typologie des menaces?
C’est une façon de concevoir les problèmes en cybersécurité. La transformation du flot d’informations est une menace en elle-même.
Quel est l’objectif fixé par la typologie des menaces?
Prévenir et empêcher des attaquants d’atteindre leurs objectifs par un accès non-autorisé ou par une autorisation non-autorisée des ordinateurs ou des réseaux.
Quels sont les 6 types d’attaquants dans la typologie des menaces?
- Pirates (hackers)
- Espions
- Terroristes
- Braqueurs corporatifs
- Criminels professionnels
- Vandales
Quels sont les 6 types d’outils dans la typologie des menaces?
- Commande de l’utilisateur
- Script ou programme
- Agent autonome
- Kits d’outils
- Outil distribué
- Données Tap
Quels sont les 2 types d’accès dans la typologie des menaces?
- Accès non-autorisé
- Utilisation non-autorisée
Quels sont les 4 types de résultats dans la typologie des menaces?
- Corruption d’informations
- Divulgation d’informations
- Vol de service
- Mise hors service
Quels sont les 4 types d’objectifs dans la typologie des menaces?
- Défi- statut, plaisir
- Gain politique
- Gain financier
- Vandales
Quel est l’objectif des pirates (hackers) dans la typologie des menaces?
Défi, statut, plaisir.
Quel est l’objectif des espions dans la typologie des menaces?
Gain politique.
Quel est l’objectif des terroristes dans la typologie des menaces?
Gain politique.
Quel est l’objectif des braqueurs corporatifs dans la typologie des menaces?
Gain financier.
Quel est l’objectif des criminels professionnels dans la typologie des menaces?
Gain financier.
Quel est l’objectif des vandales dans la typologie des menaces?
Dommages.
Quelles sont les 7 éléments constituant la typologie des menaces?
- Attaquants
- Outils
- Vulnérabilités
- Accès
- Processus
- Résultats
- Objectifs
Vrai ou faux? Toutes les victimes de cybercriminalité sont au courant qu’elles sont victimes d’un crime.
Faux, voilà pourquoi seulement 21% des répondants de sondages d’auto-victimisation rapportent ce type de crime vécu.
Quelles sont les 3 façons d’être infecté par un rançongiciel?
- Lien vers un site internet que vous recevez par courriel
- Pièce jointe que vous recevez par courriel
- Un clic sur un lien (URL) infecté lors de votre navigation sur the World Wide Web
Quel est le CERT?
Le Computer Emergency Response Team, un organisme de réponse né suite à la catastrophe du ver d’Internet en 1988. L’organisme s’occupe de répertorier les incidents qui ont lieu sur Internet, en passant du virus à l’attaque d’un site web par l’utilisation frauduleuse de compte, etc. Le CERT distribue des alertes de vulnérabilités.
Qu’est-ce que le bogue de l’an 2000?
Tout le monde croyait qu’Internet allait lâcher puisque plusieurs systèmes n’avaient pas prévu durer si longtemps et ils étaient basés sur des dates.
Qu’est-ce que l’événement du ver d’Internet?
En 1988, le fils d’un travailleur de la NSA a créé un code dans son sous-sol et un ver s’est créé et est devenu exponentiel, faisant ainsi perdre le contrôle d’Internet. On croyait que ce serait la fin d’Internet.
Quel est le travail des organismes de réponse?
Ils suivent les vulnérabilités avant même qu’elles ne surgissent.
Quel est le travail des organismes de recherche appliquée?
Ils font des honeypot, c’est-à-dire des attrapes-hackers. Ils vont créer un réseau que les pirates vont essayer d’attaquer pour ainsi voir quels sont les tactiques et outils utilisés par les hackers en plus de pouvoir détourner l’attention des hackers des vrais réseaux et vrais ordinateurs.
Vrai ou faux? Pour attraper les hackers dans les honeypot, on leur envoie de la publicité.
Faux, on met seulement une adresse IP en ligne qu’on laisse ouverte et où les hackers pourront essayer de hacker. On ne fait rien, on leur laisse seulement les portes ouvertes.
Est-ce qu’on poursuit les hackers lorsqu’on les attrape dans les honeypot?
Non, c’était seulement à des fins académiques et éducationnelles.
Quels sont les outils dans le kit d’outils, dans le script, dans le programme?
- Cheval de Troie
- Logiciel Espion
- Pop up
- Rançongiciel (ransomware)
- Zeus!
Qu’est-ce que le Cheval de Troie?
Le hacker exécute la tâche prévue par l’utilisateur et exécute simultanément une tâche dont l’utilisateur n’a pas connaissance et qui provoque certains effets destructeurs.
Pourquoi le Cheval de Troie peut-il être intéressant?
Puisqu’il est discret et permet le vol de données ou mots de passe.
Qu’est-ce que le logiciel espion?
Les logiciels espions sont une classe de codes malveillants installés subrepticement sur les machines des victimes. Une fois actif, il surveille silencieusement le comportement des utilisateurs, enregistre leurs habitudes de navigation sur le Web et vole leurs mots de passe.
Qu’est-ce que les Pop up?
Logiciel indésirable conçu pour afficher des publicités sur votre écran, le plus souvent dans un navigateur web.
Quel est le kit d’outils le moins dommageable?
Les Pop up.
Qu’est-ce que les rançongiciels?
Type de maliciel qui chiffre les données sur votre ordinateur.
Qui est souvent visé par les rançongiciels?
Les professeurs d’Université (ex: certains départements de l’UdeM se sont faits prendre).
Quel est le kit d’outils le moins repérable?
Le rançongiciel.
Vrai ou faux? La cryptomonnaie permet le Cheval de Troie.
Faux, elle permet le rançongiciel.
Qu’est-ce que Zeus! ?
Un modèle d’affaire super évolué où on fait beaucoup d’argent ($), même concept que SpyEye.
Qu’est-ce qu’un agent autonome? (outils)
Un virus ou un ver.
Quelle est la différence entre un virus et un ver?
- Un virus se fixe sur un programme ou un fichier à partir duquel il peut se propager d’un ordinateur à l’autre, semant des infections partout où il passe
- Un ver ressemble à des virus informatiques dans ses fonctionnalités, sauf qu’il se propage à travers différents systèmes par lui-même et sans intervention extérieure. Ils n’ont pas besoin de programmes hôtes pour se reproduire.
- Le virus se copie physiquement alors que le vers se copie par réseau.
- De nos jours, on retrouve pas mal plus des vers (même si on appelle ça des virus encore).
Qu’est-ce qu’un outil distribué?
Un botnet, c’est-à-dire un groupe de machines sous le contrôle d’un pirate. L’objet se comporte en robot et va faire tout ce que le pirate va lui demander.
Qu’est-ce que l’Opération Basique au Québec?
Une opération policière contre des hackers par outil distribué (lutte contre botnet).
Quelles sont les vulnérabilités dans l’accès?
- Accès non-autorisé
- Utilisation non-autorisée
À quoi les hackers peuvent-ils avoir accès?
- Des fichiers
- Des données en transit
- Un processus
Pourquoi serait-il intéressant de pirater un ordinateur de l’UdeM?
- Borne passante, vitesse de connexion
- Observer, écouter les communications
- Avoir accès à certains logiciels
Quels sont les 4 résultats possibles pour un attaquant?
- Corruption d’informations
- Divulgation d’informations
- Vol de service
- Mise hors service (ou déni de service)
Qu’est-ce que la corruption d’informations?
- Toute altération de fichier stocké sur un ordinateur ou en transit
- Idée qu’on va altérer un fichier
- Défiguration de sites web : changer la page d’accueil
Qu’est-ce que la divulgation d’informations?
Dévoilement ou découverte d’informations par quiconque n’est pas autorisé à y avoir accès.
Qu’est-ce que le vol de service?
Utilisation non-autorisée d’ordinateur sans destruction.
Qu’est-ce que la mise hors service?
Dégrader ou paralyser intentionnellement un ordinateur ou des ressources.
Qu’est-ce que la cybersécurité selon Olivier Bilodeau?
Protéger les actifs informationnels.
Qui sont les adversaires à la cybersécurité?
- Employés (mal intentionnés, négligents, accidentels)
- Pirates
Quels sont les types d’adversaires à la cybersécurité?
- Criminels
- Cyberactivistes
- Pirates criminels
- Compétiteurs
- Nations étrangères
- Employés fâchés
En quoi les compétiteurs sont des adversaires à la cybersécurité?
Ils font de l’espionnage pour voler des design, voler du code, changer leurs notes, etc.
En quoi les nations étrangères sont des adversaires à la cybersécurité?
Les pays se hackent pour des raisons économiques.
Quels sont les objectifs d’un pirate/malfaiteur?
- Être connu
- Dominer le monde
- S’enrichir
- Guerre de l’information
Vrai ou faux? La guerre de l’information en cybersécurité est une game égale.
Faux, les défendeurs n’ont pas droit à l’erreur s’ils veulent préserver la sécurité des actifs informationnels.
En quoi les systèmes de cybersécurité sont complexes?
- Complexité des systèmes informatiques
- Contrôle des accès
- Immaturité du domaine
- Nouveaux métiers
- Changements rapides
Quel est le slogan important en cybersécurité?
La sécurité est aussi forte que le maillon le plus faible.
En quoi le partage de l’information est asymétrique si on regarde les attaquants?
Les attaquants ont accès à des sources ouvertes gratuites, des tutoriels de hacking, des groupes privés (chat room, etc.) en plus de connaître les détails des vulnérabilités de cybersécurité. Ils sont aussi glorifiés dans les forums, blogues, etc.
Qu’est-ce que l’effet de l’oracle pour les attaquants?
Une boîte magique qui leur permet de modifier le virus afin qu’il ne soit pas repérable par les antivirus.
En quoi le partage de l’information est-il asymétrique si on regarde les défenseurs?
Il est difficile d’apprendre des techniques de cybersécurité par soi-même, de tester des outils et partager des règles de sécurité. Il y a peu de ressources disponibles en cybersécurité et il y a une pression sur les défenseurs pour ne pas faire d’erreurs.
Vrai ou faux? Le partage de l’information entre les attaquants et les défenseurs est de moins en moins asymétrique.
Vrai.
Vrai ou faux? Le DDoS (déni de service distribué) est sophistiqué, mais très réalisé par les hackers.
Faux, car tu dois connaître le processus de l’organisation, donc c’est plutôt quelque chose de fait par Anonymous.
Quels sont les 3 points d’entrées des menaces informatiques?
- Hameçonnage
- Faux courriels
- Téléchargement
Où est-ce que les gens sont victimes d’hameçonnage?
Par courriels, messages textes ou sur des sites web.
Quels sont les éléments normalement contenus dans un courriel frauduleux (faux courriel)?
- Un piètre niveau de français et une syntaxe déficiente
- Des adresse de domaine douteuses pour une entreprise ayant pignon sur rue
- Des serveurs hébergeant l’adresse de domaine situés à l’étranger
Quels sont les éléments téléchargés qui peuvent faire entrer des menaces informatiques?
- Logiciels
- Fichiers joints
- Faux messages d’erreur
- Pop up