La connaissance, objet conclusif Flashcards

1
Q

le cyberespace est

A

un monde virtuel constitué de données numériques (datas) et un milieu de communication en lien avec l’interconnexion mondiale des ordinateurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Le cyberespace a 3 couches..

A

Hardware software et data

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Le hardware est..

A

le réseau (câbles, infrastructure..) et équipement (ordi, tablette )

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Le software est..

A

l’aspect numérique comme les systèmes d’exploitation et les appli

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Les datas sont..

A

le contenu échange entre les utilisateurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Le cyberespace bénéficie d’une..

A

liberté quasi totale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

les utilisateurs sont nombreux et

A

plus ou moins identifiables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

cette absence de contrôle et le caractère anonyme favorise..

A

les activités et actions malveillantes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Les infrastructures du cyberespace sont les s..

A

serveurs et les câbles terrestres

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

les serveurs permettent..

A

l’échange de données.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

DATA CENTER est un établissement..

A

industriel dont le rôle est d’héberger des données informatiques et de permettre leur accès à distance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Les câbles sous marins représentent..

A

99% du traffic inter continentale

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Il y a .. câbles

A

450 soit 1 million de km

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

La filiale de Space X > starlink souhaite..

A

rendre accessible internet partout

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

le but de Starlink est..

A

d’avoir 4000 satellites

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Il y a ajd.. satellites

A

3000

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Le but finale est de.. satellites

A

40 000

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Les acteurs qui mènent des activités criminelles ou illégales sont les..

A

terroristes, hackers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

un hacker est une personne s’introduisant..

A

frauduleusement dans un système ou un réseau informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Les motivations des acteurs sont variées

A

financières

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hacktivistes est un terme qui associe..

A

hacker et activité et qui désigne une personne utilisant des moyens informatiques pour défendre une cause

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

A la fin des 90´s le cyberespace est vu comme..

A

un espace de liberté et il ne peut être soumis à aucun etat

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

L’idée d’un cyberespace libre est défendu par le pionnier du cyberespace..

A

John P.Barlow il fait “la declaration d’indépendance du cyberespace “ en 1996

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Darknet

A

internet non officiel qui n’est soumis à aucune règle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

cybersecurité

A

ensemble des réglementations des outils et dispositifs mis en place pour protéger les personnes le matériel les donnees informatiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

la cyber défense

A

ensemble des moyens physiques et virtuels mis en place par un pays dans le cadre de la guerre informatique menée dans le cyberespace

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

En france après les attentats de 2015x une loi..

A

sur le renseignement est promulguée et permet à l’état d’accéder aux infos saisies publiées et diffusées par des personnes jugées suspectes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Cette surveillance peut..

A

remettre en cause la notion de vie privée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Certains états vont jusqu’à faire une cyber censure

A

surveillance et limitation des contenus internet

30
Q

exemple de cyber censure

A

Chine ( crédit sociale )

31
Q

Les censures ont lieu dans des pays..

A

peu démocratiques : russie Iran

32
Q

D’autres acteurs cherchent à contrôler le cyberespace

A

les géants du web + grandes entreprises

33
Q

Les géants du web veulent..

A

garder leur puissance sur internet

34
Q

les géants du Web sont en possession

A

de nos données personnelles qui valent cher et sont vendues à des fins commerciales

35
Q

Les grandes entreprises cherchent aussi le contrôle dlinternet car elles meme l’utilise et..

A

ont des données sensibles à protéger

36
Q

Depuis la fin des années 2000 on observe…

A

une hausse des cyber attaques

37
Q

une cyber attaque est une..

A

attaque informatique lancée par un état, une organisation, une entreprise ou un hacker dans le but de voler des infos paralyser temporairement ou détruire définitivement des installations connectées

38
Q

les cyber attaques prennent des formes variées…

A

hameçonnâge ou logiciel malveillant

39
Q

le hameconnage est une technique utilisées par les..

A

fraudeurs pour obtenir des renseignements personnels via Internet dans le but de perpétrer une usurpation d’identité

40
Q

un logiciel malveillant est..

A

un logiciel développé dans le but d’infiltrer un ordi ou un réseau afin d’entraver son fonctionnement ou d’en prendre le contrôle

41
Q

Ces attaques ont des motivations variées :

A

appât du gain, revendication politiques géopolitiques idéologiques

42
Q

cyber guerre

A

série d’actions offensives et défensives se jouant dans le cyberespace visant à la désinformation et à la paralysie de l’ennemi

43
Q

Événement majeur en Estonie..

A

en 2007 avec série d’attaques visant les sites goivernementaux lancées par des hackers russes (Killnet) car les estoniens avaient déplacé un movement à la mémoire soviétique

44
Q

en 2010, le virus..

A

Stuxnet contre le programme nucléaire iranien par les EU et Israël

45
Q

en 2014 début du conflit russo ukrainien qui se double de..

A

cyber attaques russes

46
Q

En février 2023 une série d’attaques..

A

détectée par service de renseignement italien, elle a profité d’une faille d’un logiciel pour installer un racongiciel qui est un logiciel m’aveuglant prenant en otage les donnés

47
Q

Les attaques coûtes cher aux états :

A

3 trillions de $ en 2015

48
Q

tensions entre états et acteurs privés :

A

tiktok interdit sur appareils des fonctionnaires eu car considéré comme outil d’espionnage pour chinois

49
Q

Le parlement européen a pris la décision d’interdire tiktok le…

A

25 février 2023

50
Q

Pour sécuriser le cyberespace, l’ONU..

A

charge un groupe d’experts d’étudier les enjeux de la sécurité dans le cyberespace

51
Q

Pour sécuriser le cyberespace, en 2006 f..

A

forum sur la gouvernance de l’Internet

52
Q

Pour sécuriser le cyberespace, l’ONU adopte un rapport sur..

A

les comportements dans le cyberespace en 2015

53
Q

Pour sécuriser le cyberespace le 12 novembre 2018..

A

appel de Paris lance pr macron définissant 9 principes faisant du cyberespace un espace sécurisé

54
Q

A l’échelle régionale Pour sécuriser le cyberespace..

A

manuel de Tallin avec l’OTAN en 2013 qui transpose le droit internationale au cyberespace

55
Q

En juin 2019, l’UE adopte le..

A

Cybersecurity act

56
Q

En 2015 est signé un cyber pacte entre..

A

chine et EU

57
Q

..% des entreprises ont déjà été touchées par une attaque

A

80

58
Q

entre 2015-2016 ces attaques ont augmenté de…

A

300%

59
Q

En 2017, le président de la commission européenne..

A

Jeans Claude Juncker fait par de son inquiétude pour une europe qu’il dit “mal équipée face aux cyber attaques”

60
Q

L’UE a adopte la directive…

A

SRI sécurité des réseaux et des systèmes d’information en 2016

61
Q

le SRI est..

A

une décision qui impose aux opérateurs et prestataires de services numériques de prendre des mesures de sécurité et de signaler tout dysfonctionnement ou incident

62
Q

L’UE adopte aussi le R..

A

RGPD = règlement général sur la protection des données en 2016

63
Q

le RGPD encadre le traitement..

A

des donnés personnelles sur le territoire de l’UE

64
Q

ENISA crée en..

A

2004

65
Q

But de l’ENISA est de favoriser les échanges entre..

A

états, entreprises de facon à améliorer la cyber sécurité

66
Q

L’UE se heurte à des difficultés car les pays..

A

n’ont pas les mêmes capacités économiques, vulnérabilité, priorités et intérêts

67
Q

Pour assurer sa cyber défense, la france dispose de..

A

l’agence nationale de sécurité des systèmes d’information (ANSSI), du ministère des armées charge de la lutte informatique offensive (LID), réserve citoyenne de cyber défense et des entreprises

68
Q

l’agence nationale de sécurité des systèmes d’information a été créé en..

A

2009 et elle est chargée de la cyber protection et de la lutte informatique défensive

69
Q

Le ministère des armées chargé de la lutte informatique offensive est secondé par..

A

le DGSE on y trouve 3000 cyber soldats regroupés au sein du COMCYBER depuis 2017

70
Q

La réserve citoyenne de cyber défense depuis..

A

2012 composée de volontaires soit des civils qui apportent leurs compétences pour appuyer l’armée

71
Q

les entreprise avec par exemple…

A

Thales groupe ou Gatewatcher

72
Q

l’enjeu ajd est..

A

de construire une gouvernance mondiale et de ne pas sombrer dans une hyper surveillance au risque de donner vie à Big Brother