Cours 9 - Sécurité informatique et piratage Flashcards

1
Q

Quelle est l’ambivalence dans la question suivante : “Le hacking, est-ce éthique?”

A

Certains hackers peuvent expliquer qu’ils font du hacking pour aider la communauté de chercheurs en sécurité informatique. Cependant, cette excuse ne tient pas devant la cour.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vrai ou faux? De nombreuses accusations sont portées chaque année au Canada par rapport à l’article 342.1 (utilisation non autorisée d’un ordinateur).

A

Faux, on accuse très peu au Canada en matière de hacking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qui a le plus de chances de se faire détecter: un hacker ou un braqueur?

A

Un braqueur (à moins que le hacker ait des connaissances très limitées).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que l’approche centralisatrice lorsqu’on parle de systèmes d’informations?

A

Avoir des documents sur le PC (personal computer).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que l’approche décentralisatrice lorsqu’on parle de systèmes d’informations?

A

Avoir des documents sur le cloud, drive, dropbox, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pourquoi y a-t-il des menaces persistances envers les systèmes d’information? (3)

A
  1. Fossé technologique
  2. Retard juridique
  3. Imprévisibilité de l’humain
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce qu’on entend par “fossé technologique”?

A

C’est la différence entre ce qu’on s’attend et ce que le système d’information est capable de faire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce qu’on entend par “le retard juridique”?

A

Le juridique est toujours en retard sur le technique, il y a plusieurs flous juridiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce qu’on entend par “l’imprévisibilité de l’humain”?

A

Plusieurs événements de sécurité arrivent à cause d’erreurs humaines. En faisant une erreur, un individu ouvre une vulnérabilité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les 3 propriétés des informations?

A
  1. Confidentialité
  2. Intégrité
  3. Disponibilité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quel est l’acronyme (anglais) pour les propriétés des informations?

A

CIA (confidentiality, integrity, availability).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que la confidentialité au niveau des informations?

A

Les informations devraient être accessibles seulement aux personnes qui DOIVENT y avoir accès. Par exemple, Edward Snowden n’aurait pas du avoir accès aux données qu’il a dévoilées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce que l’intégrité au niveau des informations?

A

Les données ne doivent pas être altérées. Il faut éviter les accidents ou les intentions malicieuses.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que la disponibilité au niveau des informations?

A

Le système informatique doit continuer de fonctionner normalement, même si des vandales l’attaquent, même si trop de requêtes sont faites en même temps au serveur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que la typologie des menaces?

A

C’est une façon de concevoir les problèmes en cybersécurité. La transformation du flot d’informations est une menace en elle-même.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quel est l’objectif fixé par la typologie des menaces?

A

Prévenir et empêcher des attaquants d’atteindre leurs objectifs par un accès non-autorisé ou par une autorisation non-autorisée des ordinateurs ou des réseaux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Quels sont les 6 types d’attaquants dans la typologie des menaces?

A
  1. Pirates (hackers)
  2. Espions
  3. Terroristes
  4. Braqueurs corporatifs
  5. Criminels professionnels
  6. Vandales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quels sont les 6 types d’outils dans la typologie des menaces?

A
  1. Commande de l’utilisateur
  2. Script ou programme
  3. Agent autonome
  4. Kits d’outils
  5. Outil distribué
  6. Données Tap
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quels sont les 2 types d’accès dans la typologie des menaces?

A
  1. Accès non-autorisé
  2. Utilisation non-autorisée
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Quels sont les 4 types de résultats dans la typologie des menaces?

A
  1. Corruption d’informations
  2. Divulgation d’informations
  3. Vol de service
  4. Mise hors service
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Quels sont les 4 types d’objectifs dans la typologie des menaces?

A
  1. Défi- statut, plaisir
  2. Gain politique
  3. Gain financier
  4. Vandales
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quel est l’objectif des pirates (hackers) dans la typologie des menaces?

A

Défi, statut, plaisir.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Quel est l’objectif des espions dans la typologie des menaces?

A

Gain politique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Quel est l’objectif des terroristes dans la typologie des menaces?

A

Gain politique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Quel est l’objectif des braqueurs corporatifs dans la typologie des menaces?

A

Gain financier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Quel est l’objectif des criminels professionnels dans la typologie des menaces?

A

Gain financier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Quel est l’objectif des vandales dans la typologie des menaces?

A

Dommages.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Quelles sont les 7 éléments constituant la typologie des menaces?

A
  1. Attaquants
  2. Outils
  3. Vulnérabilités
  4. Accès
  5. Processus
  6. Résultats
  7. Objectifs
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Vrai ou faux? Toutes les victimes de cybercriminalité sont au courant qu’elles sont victimes d’un crime.

A

Faux, voilà pourquoi seulement 21% des répondants de sondages d’auto-victimisation rapportent ce type de crime vécu.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Quelles sont les 3 façons d’être infecté par un rançongiciel?

A
  1. Lien vers un site internet que vous recevez par courriel
  2. Pièce jointe que vous recevez par courriel
  3. Un clic sur un lien (URL) infecté lors de votre navigation sur the World Wide Web
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Quel est le CERT?

A

Le Computer Emergency Response Team, un organisme de réponse né suite à la catastrophe du ver d’Internet en 1988. L’organisme s’occupe de répertorier les incidents qui ont lieu sur Internet, en passant du virus à l’attaque d’un site web par l’utilisation frauduleuse de compte, etc. Le CERT distribue des alertes de vulnérabilités.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Qu’est-ce que le bogue de l’an 2000?

A

Tout le monde croyait qu’Internet allait lâcher puisque plusieurs systèmes n’avaient pas prévu durer si longtemps et ils étaient basés sur des dates.

33
Q

Qu’est-ce que l’événement du ver d’Internet?

A

En 1988, le fils d’un travailleur de la NSA a créé un code dans son sous-sol et un ver s’est créé et est devenu exponentiel, faisant ainsi perdre le contrôle d’Internet. On croyait que ce serait la fin d’Internet.

34
Q

Quel est le travail des organismes de réponse?

A

Ils suivent les vulnérabilités avant même qu’elles ne surgissent.

35
Q

Quel est le travail des organismes de recherche appliquée?

A

Ils font des honeypot, c’est-à-dire des attrapes-hackers. Ils vont créer un réseau que les pirates vont essayer d’attaquer pour ainsi voir quels sont les tactiques et outils utilisés par les hackers en plus de pouvoir détourner l’attention des hackers des vrais réseaux et vrais ordinateurs.

36
Q

Vrai ou faux? Pour attraper les hackers dans les honeypot, on leur envoie de la publicité.

A

Faux, on met seulement une adresse IP en ligne qu’on laisse ouverte et où les hackers pourront essayer de hacker. On ne fait rien, on leur laisse seulement les portes ouvertes.

37
Q

Est-ce qu’on poursuit les hackers lorsqu’on les attrape dans les honeypot?

A

Non, c’était seulement à des fins académiques et éducationnelles.

38
Q

Quels sont les outils dans le kit d’outils, dans le script, dans le programme?

A
  • Cheval de Troie
  • Logiciel Espion
  • Pop up
  • Rançongiciel (ransomware)
  • Zeus!
39
Q

Qu’est-ce que le Cheval de Troie?

A

Le hacker exécute la tâche prévue par l’utilisateur et exécute simultanément une tâche dont l’utilisateur n’a pas connaissance et qui provoque certains effets destructeurs.

40
Q

Pourquoi le Cheval de Troie peut-il être intéressant?

A

Puisqu’il est discret et permet le vol de données ou mots de passe.

41
Q

Qu’est-ce que le logiciel espion?

A

Les logiciels espions sont une classe de codes malveillants installés subrepticement sur les machines des victimes. Une fois actif, il surveille silencieusement le comportement des utilisateurs, enregistre leurs habitudes de navigation sur le Web et vole leurs mots de passe.

42
Q

Qu’est-ce que les Pop up?

A

Logiciel indésirable conçu pour afficher des publicités sur votre écran, le plus souvent dans un navigateur web.

43
Q

Quel est le kit d’outils le moins dommageable?

A

Les Pop up.

44
Q

Qu’est-ce que les rançongiciels?

A

Type de maliciel qui chiffre les données sur votre ordinateur.

45
Q

Qui est souvent visé par les rançongiciels?

A

Les professeurs d’Université (ex: certains départements de l’UdeM se sont faits prendre).

46
Q

Quel est le kit d’outils le moins repérable?

A

Le rançongiciel.

47
Q

Vrai ou faux? La cryptomonnaie permet le Cheval de Troie.

A

Faux, elle permet le rançongiciel.

48
Q

Qu’est-ce que Zeus! ?

A

Un modèle d’affaire super évolué où on fait beaucoup d’argent ($), même concept que SpyEye.

49
Q

Qu’est-ce qu’un agent autonome? (outils)

A

Un virus ou un ver.

50
Q

Quelle est la différence entre un virus et un ver?

A
  • Un virus se fixe sur un programme ou un fichier à partir duquel il peut se propager d’un ordinateur à l’autre, semant des infections partout où il passe
  • Un ver ressemble à des virus informatiques dans ses fonctionnalités, sauf qu’il se propage à travers différents systèmes par lui-même et sans intervention extérieure. Ils n’ont pas besoin de programmes hôtes pour se reproduire.
  • Le virus se copie physiquement alors que le vers se copie par réseau.
  • De nos jours, on retrouve pas mal plus des vers (même si on appelle ça des virus encore).
51
Q

Qu’est-ce qu’un outil distribué?

A

Un botnet, c’est-à-dire un groupe de machines sous le contrôle d’un pirate. L’objet se comporte en robot et va faire tout ce que le pirate va lui demander.

52
Q

Qu’est-ce que l’Opération Basique au Québec?

A

Une opération policière contre des hackers par outil distribué (lutte contre botnet).

53
Q

Quelles sont les vulnérabilités dans l’accès?

A
  1. Accès non-autorisé
  2. Utilisation non-autorisée
54
Q

À quoi les hackers peuvent-ils avoir accès?

A
  • Des fichiers
  • Des données en transit
  • Un processus
55
Q

Pourquoi serait-il intéressant de pirater un ordinateur de l’UdeM?

A
  • Borne passante, vitesse de connexion
  • Observer, écouter les communications
  • Avoir accès à certains logiciels
56
Q

Quels sont les 4 résultats possibles pour un attaquant?

A
  1. Corruption d’informations
  2. Divulgation d’informations
  3. Vol de service
  4. Mise hors service (ou déni de service)
57
Q

Qu’est-ce que la corruption d’informations?

A
  • Toute altération de fichier stocké sur un ordinateur ou en transit
  • Idée qu’on va altérer un fichier
  • Défiguration de sites web : changer la page d’accueil
58
Q

Qu’est-ce que la divulgation d’informations?

A

Dévoilement ou découverte d’informations par quiconque n’est pas autorisé à y avoir accès.

59
Q

Qu’est-ce que le vol de service?

A

Utilisation non-autorisée d’ordinateur sans destruction.

60
Q

Qu’est-ce que la mise hors service?

A

Dégrader ou paralyser intentionnellement un ordinateur ou des ressources.

61
Q

Qu’est-ce que la cybersécurité selon Olivier Bilodeau?

A

Protéger les actifs informationnels.

62
Q

Qui sont les adversaires à la cybersécurité?

A
  • Employés (mal intentionnés, négligents, accidentels)
  • Pirates
63
Q

Quels sont les types d’adversaires à la cybersécurité?

A
  • Criminels
  • Cyberactivistes
  • Pirates criminels
  • Compétiteurs
  • Nations étrangères
  • Employés fâchés
64
Q

En quoi les compétiteurs sont des adversaires à la cybersécurité?

A

Ils font de l’espionnage pour voler des design, voler du code, changer leurs notes, etc.

65
Q

En quoi les nations étrangères sont des adversaires à la cybersécurité?

A

Les pays se hackent pour des raisons économiques.

66
Q

Quels sont les objectifs d’un pirate/malfaiteur?

A
  • Être connu
  • Dominer le monde
  • S’enrichir
  • Guerre de l’information
67
Q

Vrai ou faux? La guerre de l’information en cybersécurité est une game égale.

A

Faux, les défendeurs n’ont pas droit à l’erreur s’ils veulent préserver la sécurité des actifs informationnels.

68
Q

En quoi les systèmes de cybersécurité sont complexes?

A
  • Complexité des systèmes informatiques
  • Contrôle des accès
  • Immaturité du domaine
  • Nouveaux métiers
  • Changements rapides
69
Q

Quel est le slogan important en cybersécurité?

A

La sécurité est aussi forte que le maillon le plus faible.

70
Q

En quoi le partage de l’information est asymétrique si on regarde les attaquants?

A

Les attaquants ont accès à des sources ouvertes gratuites, des tutoriels de hacking, des groupes privés (chat room, etc.) en plus de connaître les détails des vulnérabilités de cybersécurité. Ils sont aussi glorifiés dans les forums, blogues, etc.

71
Q

Qu’est-ce que l’effet de l’oracle pour les attaquants?

A

Une boîte magique qui leur permet de modifier le virus afin qu’il ne soit pas repérable par les antivirus.

72
Q

En quoi le partage de l’information est-il asymétrique si on regarde les défenseurs?

A

Il est difficile d’apprendre des techniques de cybersécurité par soi-même, de tester des outils et partager des règles de sécurité. Il y a peu de ressources disponibles en cybersécurité et il y a une pression sur les défenseurs pour ne pas faire d’erreurs.

73
Q

Vrai ou faux? Le partage de l’information entre les attaquants et les défenseurs est de moins en moins asymétrique.

A

Vrai.

74
Q

Vrai ou faux? Le DDoS (déni de service distribué) est sophistiqué, mais très réalisé par les hackers.

A

Faux, car tu dois connaître le processus de l’organisation, donc c’est plutôt quelque chose de fait par Anonymous.

75
Q

Quels sont les 3 points d’entrées des menaces informatiques?

A
  1. Hameçonnage
  2. Faux courriels
  3. Téléchargement
76
Q

Où est-ce que les gens sont victimes d’hameçonnage?

A

Par courriels, messages textes ou sur des sites web.

77
Q

Quels sont les éléments normalement contenus dans un courriel frauduleux (faux courriel)?

A
  • Un piètre niveau de français et une syntaxe déficiente
  • Des adresse de domaine douteuses pour une entreprise ayant pignon sur rue
  • Des serveurs hébergeant l’adresse de domaine situés à l’étranger
78
Q

Quels sont les éléments téléchargés qui peuvent faire entrer des menaces informatiques?

A
  • Logiciels
  • Fichiers joints
  • Faux messages d’erreur
  • Pop up