Cours 3 - Les Risques Informatiques Flashcards

1
Q

C’est quoi le skimming?

A

Un détournement qui consiste a copier la bande magnétique d’une carte bancaire, detecter le code d’accès sur un bancomat, dupliquer la carte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi le phishing?

A

C’est un détournement de site web. Depuis 2011 : structure fantome (avefx) basée sur l’image originale de la compagnie que l’on pirate

Risque : paiement électronique, mailing specifique, non repudiation du domaine.

Réduction du risque : chiffrement et connection sécurisé, prevention, identité visuelle, veillle continue, mise en place d’unité d’écoute spécialisée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

C’est quoi une SQL intrusion ?

A

Une intrusion qui consiste à detourner une requête de données pour modifier son comportement ou les résultats livrés.

Généralement utilisé sur des frameworks déjà existants par exemple wordpress, drupal, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Calcul du risque de la SQL intrusion?

A

Conditionnée par l’existence d’interface directe de la BD, l’utilisation de framwork et le modèle de développement.

Nbr d’attaques/jour 2000, nbre d’intrusion/jour:40 (avec detournement significatif). Perte estimée : 2.5 million/an

Réduction du risque : l’utilisation de data object, inspection des open sources, contrôle de l’outsourcing, barrière visuelle, test d’intrusions.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que le piratage - brute force?

A

Une intrusion qui procède par test unitaire de toutes les combinaisons.
2012 : 1 mois pour faire 10 millions de tests..
Couplé avec un dictionnaire (test plus efficient) et du social engineering (langue, contexte et personnalité)

Réduction des risques : obligation de changement de mot de passe.

  • vérification et validité de mot de passe
  • protocole de vérification des essais
  • exhaustive: ping out, bloquer après un nombre d’essais
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est ce que l’écoute MITM (Man In The Middle)?

A

Placer une écoute en milieu de conversation pour la détourner, la déchiffrer ou y prendre part. Plusieurs approches ;

  • ARP Spoofing : écoute interne au réseau par détournement d’accès
  • DNS Poisonning : détournement de domaine.
  • Sniffing : capturer le flux, recherchet les occurenced correspondantes aux accès.

Réduction des risques : certifier les points d’accès, module fe chiffrage avancé, contrôle de l’étendue réseau, paramètres point à point du réseau, identification Hardware et software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly