Sem1.1 Flashcards

1
Q

A quoi correspond la photographie argentique dans le domaine numérique?

A

Photographie numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

A quoi correspond le signature manuscrite dans le domaine numérique?

A

Signature numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

A quoi correspond le coffre fort dans le domaine numérique?

A

Chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

A quoi correspond les fiches papier dans le domaine numérique?

A

Des bases de données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A quoi correspond le courrier postal dans le domaine numérique?

A

E-mail

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles sont les noms des deux domaines matériel et virtuel?

A

Domaine analogique et domaine virtuel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles sont les risque de la numérisation?

A

-Fuites de données personnelles
-Profilage à grande échelle
-Usurpation d’identités numériques
-Création de fausses identités numérique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelles sont les fraudes liées à l’identité?

A

-usurpation d’identité
-Délégation illégale d’identité
-Création illégale d’identité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Donner exemple qui comprend une usurpation d’identité ?

A

Certaine forme d’escroquerie
Fraude bancaire à la carte de crédit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Citer un exemple de délégation illégale d’identité

A

Money mule

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelles sont les 4 vulnérabilités de ne société moderne?

A

-télécommunication électronique
-infrastructure sensible
-économie et e-économie
-cyber-terrorisme et cyberwar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

De quoi est dû les vulnérabilités de notre société moderne ?

A

Interdépendance et interconnections tjrs plus fortes entre le monde physique et le monde virtuel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Citer des exemples de plusieurs activités criminelles classiques s’étendent au monde virtuel

A

-scams pour initier une escroquerie
-sites de contrefaçon
-Fraudés à la carte de crédit
-ventes de produits illicites

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi les criminelle apprécie Internet?

A

Réduction des coûts
Phénomène d’échelle
Minimisation des risques liés aux contacts physiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Citer 2 nouvelles opportunités créé par Internet pour les criminelles?

A

-Chantage de données personnelle
-Demande de fonds pour révéler la clé utilisée par un maleware
-chantage à l’attaque par distributed denial of service (DDoS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

A quoi peuvent servir les malwares?

A

-Voler des mdps en enregistrer nos touches sur le clavier
- prendre le contrôle d’une machine à distance (cheval de Troie, rootkits, RAT)
-créé des Bots et des botnets (DDoS)
-chiffrer les donnés sur l’ordinateur de la victime (Ransomware)
-exfiltrer des données (APT advanced persistent threat)
-effacer les données enregistrées sur un ordinateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

En quoi les fileless malwares sont dangereux comme tendance actuelle?

A

Pas enregistré sur disque dur
Présents que dans la mémoire vive
Très difficile à détecter par les antivirus

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Comment se fait il que eternal blue ait causé tant de dégât?

A

La NSA était au courant de cette faille mais l’a gardait comme arme. Elle a cependant été volée et en 2017 400´000 ordis reçoivent une demande de rançons

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Qu’elle a été le nom de l’attaque le 12 mai 2017?

A

Attaque WannaCry

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Qu’elle a été le nom de l’attaque le 12 mai 2017?

A

Attaque WannaCry

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Que faut il pour accéder aux darkweb?

A

-Utiliser navigateur Tor
-Connaître l’adresse (*.onion) du service cache
-Travailler dans machine virtuelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Quelle est la différence entre le deep Web et le dark Web?

A

Deep web Accessible avec un navigateur courant mais web non indexé

Dark web (.onion)

23
Q

Qu’est ce que l’espace physique

A

Support physique de traces
Lieu
Scène de crime
Entités physique impliquées

24
Q

Qu’est ce que l’espace virtuel?

A

-Système d’exploitation
-chat room
-P2P
-Darkweb
-entités virtuelles impliquées

25
Q

Que faut il en plus de l’espace virtuel et l’espace physique?

A

Des circonstances telles que:
Conditions préalables
Motivation
Contexte

26
Q

Quels sont les questions qu’on se pose pour les traces et circonstances?

A

Pourquoi?Quand?Frequence?

27
Q

Quelles sont les questions pour les traces?

A

Où? Quoi? Qui? Comment?

28
Q

Sur quoi influence l’activité criminelle?

A

Sur l’espace et laisse des traces

29
Q

Schéma page 9

A
30
Q

Qu’étudie la science forensique?

A

Étudie les traces (information primaire)

Étudie les liens entre traces (information secondaire)

31
Q

Grâce à quelle branche la science forensique est une science interdisciplinaire et une science à part entière ?

A

Droit/criminologie/système pénal

32
Q

La SF est une science dont…….. …….. ……… est ………

A

L’objet d’étude fondamental , trace

33
Q

Quels opportunités sont créés par le paradigme numérique?

A

Revisiter les concepts traditionnels et fondamentaux en SF

de développer une véritable sciences forensique

De renforcer l’identité même de la SF

34
Q

Avec quoi peut on développer une véritable SF?

A

Un noyeau fondamental des définitions communes et partagées

Un langage et des concepts uniformes, au-delà des disciplines spécifiques

Des raisonnements et des approches scientifiques comparable

35
Q

Def de Traces selon Jacquet-Chiffelle)

A

Modification observable ultérieurement, consécutive à un evt.

36
Q

Pk Jaquet Chifféle a modifié la définition « marque, signal ou objet, la trace est un signe apparent (pas tjrs visible à l’œil nu), le vestige d’une présence ou d’une action à l’endroit de cette dernière

A
  1. Certaine traces découlent d’evt pour lesquels il n’y a ni présence ni action
  2. L’endroit ne coïncide pas tjrs avec l’edroit géographique de la présence ou l’action (cloud)
37
Q

Dans la Def de Jaquet-Chiffelle, qu’entend t’on par modification?

A

La modification peut être une adjonction dans un environnement objet abandonné, dépôt d’un malware etc.. sans être à un endroit précis (p.ex traces sur le web)

La modification peut être une suppression ou transformation ou changement d’état dans un environnement

38
Q

Dans la Def de Jaquet-Chiffelle, qu’entend t’on par événement?

A

Modification observable ultérieurement, consécutive à un événement

L’evt peut inclure une action ou une présence spécifique ou ne pas en inclure

39
Q

Quelle est la Def complète de typologie de traces?

A

Modification perceptible de la scène d’investigation, résultant de l’Evenement d’intérêt et des evts intrinsèque ultérieurs (dynamique interne de la Scène d’investigation)

40
Q

Modification perceptible de la scène d’investigation, résultant de l’Evenement d’intérêt et des evts intrinsèque ultérieurs (dynamique interne de la Scène d’investigation)

Que veut dire perceptible?

A

Différence pouvant être discernée par les sens directement ou par le biais d’instruments à l’instant ou dans le futur

41
Q

Modification perceptible de la scène d’investigation, résultant de l’Evenement d’intérêt et des evts intrinsèque ultérieurs (dynamique interne de la Scène d’investigation)

Que veut dire modification?

A

Ajout, enlèvement, changement

42
Q

Modification perceptible de la scène d’investigation, résultant de l’Evenement d’intérêt et des evts intrinsèque ultérieurs (dynamique interne de la Scène d’investigation)

Que veut dire scène?

A

Ensemble de tous les contenus localisés dans une région du monde

43
Q

Modification perceptible de la scène d’investigation, résultant de l’Evenement d’intérêt et des evts intrinsèque ultérieurs (dynamique interne de la Scène d’investigation)

Que veut dire événement?

A

Ensemble des choses liées qui se sont produites dans un Monde, durant un intervalle de temps délimité et spécifique

44
Q

Trace définition générale 2022 3 pts?

A

Modification totale:
-d’une scène, délimitée par une région
-consécutive à un événement d’intérêt et aux événements intrinsèques subséquents
-perceptible ultérieurement à un niveau de précision donné

45
Q

La trace est un concept telle ou abstrait?

A

Abstrait
Ancien =signe
Mtnt= modification

46
Q

En tant que conception de l’esprit qu’est la trace?

A

Une entité virtuelle

47
Q

Quelle est la spécialité d’une trace ADN?

A

Une trace ADN est la présence d’un certain matériel ADN -> une trace ADN n’est pas uniquement le matériel ADN lui-même, hors contexte

48
Q

Toute empreinte est une trace?
Si oui pk?

A

Oui mais la réciproque est fausse
car création d’une copie de l’info caractéristique de la source qui elle-même est connue avec une qualité et représentativité contrôlée de cette copie

49
Q

Donner la Def alternative d’empreinte

A

Trace dont la finalité de l’événement est la constitution d’un modèle de référence

50
Q

Qu’observe t’on pour une trace ADN?
Si on dit que la trace consécutive à un événement, est perceptible ultérieurement, à un certain niveau de précision

A

-la nature biologique du matériel ADN associé à cette trace

  • le profil ADN associé à cette trace
51
Q

Si on dit que la trace consécutive à un événement, est perceptible ultérieurement, à un certain niveau de précision

Qu’observe t’on pour un trace dire numérique?

A
  • charges électromagnétique
    -bits
    -info semantique (image )
52
Q

Quels sont les différents niveaux d’une trace numérique?

A
  • niveau semantique (info semantique : contenu d’une image, sens d’un texte)

-niveau applicatif (info codée: différent codages, base64, ASCII, meta-donnée)

-niveau binaire

-niveau physique (trous dans un DVD, charges électromagnétique, onde, polarisation d’un photon)

53
Q

Quelles sont les 2 perspectives avec laquelle on peut observer la trace?

A

-lié aux propriété de l’éventuelle entité qui la constitue ( trace biologique, de peinture, numérique)

-lié à la nature de l’éventuelle entité qui l’a générée (traces de semelles, d’outils)