Sem1.1 Flashcards
A quoi correspond la photographie argentique dans le domaine numérique?
Photographie numérique
A quoi correspond le signature manuscrite dans le domaine numérique?
Signature numérique
A quoi correspond le coffre fort dans le domaine numérique?
Chiffrement
A quoi correspond les fiches papier dans le domaine numérique?
Des bases de données
A quoi correspond le courrier postal dans le domaine numérique?
Quelles sont les noms des deux domaines matériel et virtuel?
Domaine analogique et domaine virtuel
Quelles sont les risque de la numérisation?
-Fuites de données personnelles
-Profilage à grande échelle
-Usurpation d’identités numériques
-Création de fausses identités numérique
Quelles sont les fraudes liées à l’identité?
-usurpation d’identité
-Délégation illégale d’identité
-Création illégale d’identité
Donner exemple qui comprend une usurpation d’identité ?
Certaine forme d’escroquerie
Fraude bancaire à la carte de crédit
Citer un exemple de délégation illégale d’identité
Money mule
Quelles sont les 4 vulnérabilités de ne société moderne?
-télécommunication électronique
-infrastructure sensible
-économie et e-économie
-cyber-terrorisme et cyberwar
De quoi est dû les vulnérabilités de notre société moderne ?
Interdépendance et interconnections tjrs plus fortes entre le monde physique et le monde virtuel
Citer des exemples de plusieurs activités criminelles classiques s’étendent au monde virtuel
-scams pour initier une escroquerie
-sites de contrefaçon
-Fraudés à la carte de crédit
-ventes de produits illicites
Pourquoi les criminelle apprécie Internet?
Réduction des coûts
Phénomène d’échelle
Minimisation des risques liés aux contacts physiques
Citer 2 nouvelles opportunités créé par Internet pour les criminelles?
-Chantage de données personnelle
-Demande de fonds pour révéler la clé utilisée par un maleware
-chantage à l’attaque par distributed denial of service (DDoS)
A quoi peuvent servir les malwares?
-Voler des mdps en enregistrer nos touches sur le clavier
- prendre le contrôle d’une machine à distance (cheval de Troie, rootkits, RAT)
-créé des Bots et des botnets (DDoS)
-chiffrer les donnés sur l’ordinateur de la victime (Ransomware)
-exfiltrer des données (APT advanced persistent threat)
-effacer les données enregistrées sur un ordinateur
En quoi les fileless malwares sont dangereux comme tendance actuelle?
Pas enregistré sur disque dur
Présents que dans la mémoire vive
Très difficile à détecter par les antivirus
Comment se fait il que eternal blue ait causé tant de dégât?
La NSA était au courant de cette faille mais l’a gardait comme arme. Elle a cependant été volée et en 2017 400´000 ordis reçoivent une demande de rançons
Qu’elle a été le nom de l’attaque le 12 mai 2017?
Attaque WannaCry
Qu’elle a été le nom de l’attaque le 12 mai 2017?
Attaque WannaCry
Que faut il pour accéder aux darkweb?
-Utiliser navigateur Tor
-Connaître l’adresse (*.onion) du service cache
-Travailler dans machine virtuelle