Présentation orales Flashcards

1
Q

Nommez 2 moyens de se protéger des attaques de déni de service ?

A
  1. Faire des mises à jour des anti-virus

2. Faire de l’éducation auprès des gens sur les comportements sécuritaires en ligne.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est-ce que l’IGC ?

A

L’indice de la gravité de la criminalité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nommez 2 défis principaux des enquêteurs lors d’un piratage informatique.

A
  1. Identification des responsables

2. Détection des infractions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce qu’un faux positif lorsqu’on parle de logiciel malveillant ?

A

C’est un logiciel légitime déclaré comme malveillant.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vrai ou faux : Les filles représentent une mince partie des consommateurs de PJ.

A

Vrai, elles représentent 6% des consommateurs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vrai ou faux : Le taux de crimes déclarés à la police ainsi que le taux d’infractions sexuels commis à l’égard des enfants diminuent avec les années.

A

Faux, le taux d’infraction sexuels commis à l’égard des enfants augmentent.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Pourquoi dit-on que la sous-culture des Incels est violente ? (2 raisons)

A
  1. Dans l’utilisation des mots/termes que les adaptes utilisent.
  2. Par la glorification des tueurs.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Nommez un défi pour les enquêteurs quant aux attaques de déni de service.

A

La recherche de personne spécialisés dans le domaine (assez rare).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les 2 pays les plus touchés par les attaques

de déni de service ?

A
  1. Chine

2. USA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Nommez un forme de contrôle interne (prévention) que peut faire les compagnies pour prévenir la fraude ?

A
  • Former les employés comment détecter les fraudes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

La population a plus confiance en :

a) Les banques
b) La police
c) Les organismes de protection du consommateur

A

a) Les banques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Nommez les 3 façons de faire de la fraude.

A

1 - Vol physique
2 - Utilisation frauduleuse d’informations dans le cadre de l’emploi des fraudeurs
3 - Déploiement des botnets et l ‘hameçonage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qui commettent le plus de fraude ?

A

Les employers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Nommez un défi des enquêteurs lors de la fraude de Desjardins ?

A

Les données ne sont plus visibles sur le Darkweb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Nommez une conséquence possible des victimes de fraude ?

A

Sentiment/impression de viol au niveau financier/psychologique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vrai ou faux : il y a une hausse de 15% des fraudes depuis 2017 ?

A

Faux, 12%.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Pourquoi les données de prévalence dans le cadre des piratages informatiques sont rares (3 raisons) ?

A
  • Manque de consencus sur la définition du «piratage»
  • Manque de ressource policière
  • Difficulté à détecter ce type de crime
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Quel est le type de piratage informatique qui a le plus de répercussions/conséquences ?

A

Les attaques à l ‘aide de logiciels malveillants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Quel est le coût mondial approximatif du piratage informatique ?

A

45 milliards.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qu’est-ce que Netlic ?

A

Une application malveillante.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Qu’est-ce qu’un PUA ?

A

Potentiel unwanted application

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quel est la prévalence des PUA ?

A

14%

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Nommez 3 défis des enquêteurs pour les logiciels malveillants.

A
  • Législations différentes dans les autres pays
  • On ne peut pas appliquer les lois du Canada ailleurs
  • Les gens ne vont pas nécessairement dénoncer
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Nommez 3 stratégies pour prévenir les Malware de type Joker (android).

A
  • Architecture client-serveur
  • Détection des applications malveillantes
  • Utilisation des techniques existantes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Nommez 2 caractéristiques du profil-type de la consommatrice de PJ ?

A
  • âgée d’envron 45 ans

- Race asiatique

26
Q

Nommez les 2 traits principaux de personnalité des consommatrices de PJ ?

A
  • Faible névrotisme

- Axée sur le plaisir

27
Q

Nommez 3 types de prévention possibles pour la PJ.

A
  • Sensibilisation des jeunes face au danger du sextage
  • Programmes de prévention
  • Psychothérapie
28
Q

Nommez 3 défis des enquêteurs en ce qui à trait à la PJ ?

A
  • L’identification des délinquants (ne montre pas visage)
  • Définir la PJ (zone grise)
  • Multi-juridiction
29
Q

Vrai ou faux : Plus de la moitié des enfants ayant subis des violences sexuels souffrent d’ÉSPT ?

A

Vrai.

30
Q

Qu’Est-ce que les Incels ?

A

Un groupe d’homme hétérosexuel, mysogynes et célibataires involontaire militant pour les droits des hommes.

31
Q

Nommez quelques termes utilisés par les Incels.

A

Chads, Nice guy, Stacys, Beckys…

32
Q

Que propose la criminologue Barbara Perry par rapport aux Incels ?

A

Parler aux hommes.

33
Q

Quel est la forme de criminalité des Incels ?

A

Le partage de discours haineux sur internet (forums…)

34
Q

Parmi les 3 catégories (gouvernemental, individuel et propriété) laquelle est moins souvent victime de cybercrime, mais qui a des grosses/graves conséquences ?

A

Gouvernemental

35
Q

Vrai ou faux : Le piratage informatique est un phénomène en baisse depuis 2017.

A

Faux, il est en constante augmentation.

36
Q

Vrai ou faux : Plus de la moitié des canadiens reconnaissent avoir été victimes de fraude financière.

A

Vrai.

37
Q

Vrai ou faux : La génération X est la génération la plus touché en ce qui à trait aux fraudes financière ?

A

Faux, génération Y.

38
Q

Quel est le groupe de criminels qui commettent le plus de fraude financière ?

A

Les groupes criminels organisés.

39
Q

Quel groupe de personne sont les moins enclins à signaler lorsqu’il y a des fraudes financières ?

A

Les aînés.

40
Q

Nommez 2 défis des enquêteurs dans l’intervention de la fraude financière.

A
  • Priorité aux crimes majeurs et stupéfiants

- Internet sans frontières

41
Q

Nommez les 4 articles du C.cr. en lien avec les fraudes financières.

A
  • Utilisation non autorisé d’un ordi
  • Fraude ou complot en vue de commettre une fraude
  • Vol d’identité
  • Recyclage des produits de la criminalité
42
Q

Nommez une stratégie pour prévenir la fraude électronique.

A
  • Faire les mises à jour
  • Installer un anti-virus fiable
  • Pas cliquer sur des liens/pièces louches
43
Q

Nommez les deux groupes de délinquants selon la typologie selon F. Fortin pour le leurre informatique.

A
  • Contact driven

- Fantasy Driven

44
Q

Quel est le groupe de délinquant selon la typologie de F. Fortin qui utilise la masturbation et l’enseigne ?

A
  • Fantasy Driven
45
Q

Nommez 2 stratégies d’intervention par les enquêteurs pour le leurre informatique.

A
  • Surveillance des salles de conversations en ligne

- Faux profils

46
Q

Qu’est-ce que Hamlet ?

A

Intervention policière d’envergure internationale : une unité spéciale en exploitation sexuelle des enfants ( banque de données d’images).

47
Q

Par rapport à la PJ, quels sont les deux chefs d’accusation avec les plus grosses peines ?

A
  • Production

- Distribution

48
Q

Qu’est-ce que le projet de loi C-22 ?

A

L’obligation des services d’internet d’aviser en cas de PJ.

49
Q

Nommez 3 difficultés quant à la réinsertion sociale des consommateurs de PJ.

A
  • Stigma
  • Emploi
  • Hébergement
50
Q

Vrai ou faux : Au Canada, les psychologues ne sont pas obliger de dénoncer un pédophile.

A

Faux.

51
Q

En Norvège, quelle est la technique pour aider à la dénonciation des images pornographiques d’un enfant ?

A

L’intégration d’un bouton de signalement immédiat sur le clavier des ordinateurs.

52
Q

Nommez différents types (3) d’extorsion possible.

A
  • Fausse prise d’otage
  • Extorsion par courriel
  • Extorsion sexuel
53
Q

Vrai ou faux : L’extorsion est un phénomène qui augmente à chaque année.

A

Vrai.

54
Q

Quel est la différence entre la pornographie et la pédopornographie ?

A

Porno : activités sexuels entre 2 adultes consentants

Pédoporno : activités sexuels avec un enfant (AS envers un enfant)

55
Q

Vrai ou faux : L’âge moyen des amateurs de PJ est de 40 ans.

A

Faux, 30 ans.

56
Q

Quels sont les moyens d’accéder à la PJ (3) ?

A
  • Réseaux P2P
  • Forums de discussion
  • Darkweb
57
Q

Quel est le groupe d’âge le plus victime de PJ ?

A

2-12 ans (prépubère)

58
Q

Les victimes de PJ sont plus des gars ou des filles ?

A

Filles

59
Q

Nommez les 5 types de pédophiles sur internet.

A
  • Collectionneur garde-robe
  • Collectionneur échangiste
  • Collectionneur isolé
  • Collectionneur résidentiel
  • Collectionneur commercial
60
Q

Vrai ou faux : La PJ est arrivé en même temps qu’internet.

A

Faux, suite à la démocratisation de l’appareil photo.

61
Q

Quel est la théorie des 3A, lorsqu’on parle d’internet et de PJ ?

A

Accessibilité
Anonymat
Abordable

62
Q

Vrai ou faux : La prohibition de la PJ (l’arrivé des lois) est apparu pour la première fois en 1993.

A

Vrai.