Chap1 - 20 sept Flashcards

1
Q

Que sont les risques des traces numeriques ?

A

-Fuites de données personnelles
-Profilage à grande échelle
-Usurpation d’identité(s) numérique(s)
-Création de fausses identités numériques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En quoi consiste la numerisation des données?

A

Avoir des informations personnelles a la portée de n’importe qui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que cherche a avoir les auteurs d’action criminelle

A

Les informations identitaires

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Donnes des types de fraudes liees a l’identite?

A

-Usurpation d’identite
-Delegation illegale d’identite (identite pretee illegalement)
-Creation illegale d’identite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Donne des formes d’usurpation d’identite

A

-Certaines formes d’escroquerie
-Fraudes bancaires
-A la carte de credit, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Donner un exemple de delegation illegale d’identite

A

Money mule

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definir money mule

A

Faire blanchir de largent par quelquun pour que ce soit cette personne qui se fasse prendre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Donner un exemple de creation illegale d’identite

A

Generation d’un faux numero de carte de credit, valide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce que l’interdependance ?

A

Les connexions du monde physiques et le monde virtuels sont de plus en plus forte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce que engendre l’inderdependance ?

A

Une vulnerabilite de notre societe moderne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comment notre societe devient plus velnerable?

A

-Telecommunications electroniques peuvent etre endommages
-Infrastructures sensibles
-economie et e-economie
-cyber-terrorisme et cyberwar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definition de la cyber-criminalite

A

Activite criminelles “classiques” qui s’etendent maintenant au monde virtuel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Donner des exemples de cyber-criminalite

A

-Scams pour initer une escroquerie
-Sites de contrefacon
-Fraudes a la carte de credits
-Ventes de produits illicites

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les caractéristiques de la cybercriminalite?

A

-Il y’a une approche combinee entre le monde physique et l’internet
-Optimisation gain/risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Comment se fait l’optimisation gain/risque de la cybercriminalite ?

A

-reduction des couts
-phenomene d’echelle
-minimisation des risques lies aux contacts physiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quels types de nouvelles opportunites criminelles sont cree par internet ?

A

-Valeur marchande, professionelle ou affective de donnees virtuelles
-Chantaage a l’attque par un DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Donner la definition de DDoS

A

Distributed Denial of Service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Donner deux exemples de valeurs marchande, professionnelle ou affective de donnees virtuelles ?

A

-Chantage pour que des donnees personnelles ou des images comprometantes ne soient pas divulgués
-Demande de fonds pour reveler la cle utilisee par un malware pour crypter les donnes de la victime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Donner un exemple de chantage a l’attaque par DDoS?

A

Demande de rancon pour qu’un site marchand ne soit pas paralyse par une attaque de deni de service distribue (saturation de site_

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Sur quoi s’appuie les attaques cyber-criminelles ?

A

Usage de malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

A quoi servent les malwares?

A

-a voler des mots de passes
-a prendre le controle d’une machine a distance
-a creer des bots et des botnets
-a chiffrer les donnees sur l’ordinateur de la victime
-a exfiltrer (voler) des donnes
-a effacer les donnes enregistrees sur un ordinateur (Disque dur)

22
Q

Quelle malware permet de voler des mots de passe?

A

Keyloggers

23
Q

Quelle malware permet de prendre le controle d’une machine a distance?

A

Chevaux de Troie, Rootkits, RAT (remote access Trojan)

24
Q

Quelle malware permet de creer des bots et des botnets?

A

DDoS

25
Q

Quel malware permet de chiffrer les donnes sur l’ordinateur de la victime?

A

Ransomware (Cyber-extorsion)

26
Q

Quelle malware permet d’exfiltrer (voler) des donnes?

A

APT (Advanced Persistent Threat)

27
Q

Quelle malware permet d’effacer les donnees enregistrees sur un ordinateur?

A

Wiper

28
Q

Quelles sont les tendances actuelles? (en matiere de malware)

A

-“Fileless malwares”
-acces a des malwares de plus en plus sophistiques

29
Q

Definition des Fileless malware?

A

-ne sont pas enregistres sur le disque dur
-ne sont pas presents que dans la memoire vive
-tres difficiles a detecter par les antivirus

30
Q

Donner un exemple de malwares plus spphistiques

A

EternalBlue (vole a la NSA)

31
Q

Donner les caracteristques de EternalBlue?

A

-developpe par la NSA
-utilise une faille de protocole SMB

32
Q

Donner la definition d’une faille de protocole SMB et a quoi sert il?

A

Server message bloc
protocole sous windows pour partager des ressources entre PC sur des reseaux locaux

33
Q

Comment EternalBlue a ete pris? et quand

A

14 avril 2017 –> faille revelee par des hackers

34
Q

Que s’est il passe le 12 mai 2017

A

Attaque WannaCry (infection de plus de 400 000 machines)

35
Q

Qu’est ce qui est utilise aussi par les cybercriminelle?

A

Dark web

36
Q

Comment peut on acceder aux services caches du DarkWeb?

A

-utiliser le navigateur Tor
-connaitre l’addresse (*.onion) du service cache
-TOUJOURS TRAVAILLER DANS UNE MACHINE VIRTUELLE

37
Q

Que fait la recherche a l’ecole des sciences criminelles sur le dark web?

A

Enregistrement regulier de contenus presentes sur les marches illegaux du dark web?

38
Q

Que fait la recherche a l’ecole des sciences criminelles sur les stups?

A

-commande d’echantillons de drogues illegales
-analyses chimique et profilage des substances recues
-analyse des emballages

39
Q

Comment est la taille du dark web?

A

10%-darkweb
90%-web standard

40
Q

Avec quoi ne pas comprendre le dark web?

A

Le deep web

41
Q

Definition du deep web?

A

toutes les infos qui sont accessibles depuis le web mais qui ne sont pas directement accessible par le moteur de recherche

42
Q

Existe-il un deep web de both le web indexe et du dark web?

A

oui

43
Q

Comment peut on se proteger? et donner des exemples?

A

-bien choisir et gerer ses mdp
-eviter les pieges courants (phishing)
-comprendre les vecteurs typiques d’infection

44
Q

Combien de mdp peut tester un ordi portable?

A

10 millions de mdp par seconde

45
Q

Cb de caractere doit avoir un mdp pour etre protege et de quel type?

A

10 caracteres different

46
Q

Definition de phishing

A

Usurper l’identite d’un tier de confiance (banque, administration, etc) pour soutirer des donnees personnelles

47
Q

Comment peut on proteger ses donnes personnelles?

A

compartimenter nos identites avec
-adresses emails privees multiples
-ne pas exposer des adresses emails sensibles (professionnelles)
-pseudonymes
-minimisation de l’information divulguee

48
Q

Comment se proteger des malwares?

A

pare feu

49
Q

Comment un malware peut infecter votre machine?

A

Par des malspam
-en vague, facon non cible, atteindre le max de victime
-par pieces jointes
-lien internet
-meme lire un mail
-usb stick
-spear phishing
-waterhole (point d’eau)

50
Q

A qui s’attaque les spear phishing?

A

en general les personnes dinfluence qui regroupe bcp d’informations

51
Q

Expliquer les waterhole?

A

Un site web visite par la cible est hacke et utilise pour la distribution du malware