Chap1 - 20 sept Flashcards

(51 cards)

1
Q

Que sont les risques des traces numeriques ?

A

-Fuites de données personnelles
-Profilage à grande échelle
-Usurpation d’identité(s) numérique(s)
-Création de fausses identités numériques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

En quoi consiste la numerisation des données?

A

Avoir des informations personnelles a la portée de n’importe qui

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Que cherche a avoir les auteurs d’action criminelle

A

Les informations identitaires

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Donnes des types de fraudes liees a l’identite?

A

-Usurpation d’identite
-Delegation illegale d’identite (identite pretee illegalement)
-Creation illegale d’identite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Donne des formes d’usurpation d’identite

A

-Certaines formes d’escroquerie
-Fraudes bancaires
-A la carte de credit, etc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Donner un exemple de delegation illegale d’identite

A

Money mule

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Definir money mule

A

Faire blanchir de largent par quelquun pour que ce soit cette personne qui se fasse prendre

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Donner un exemple de creation illegale d’identite

A

Generation d’un faux numero de carte de credit, valide

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce que l’interdependance ?

A

Les connexions du monde physiques et le monde virtuels sont de plus en plus forte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce que engendre l’inderdependance ?

A

Une vulnerabilite de notre societe moderne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comment notre societe devient plus velnerable?

A

-Telecommunications electroniques peuvent etre endommages
-Infrastructures sensibles
-economie et e-economie
-cyber-terrorisme et cyberwar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Definition de la cyber-criminalite

A

Activite criminelles “classiques” qui s’etendent maintenant au monde virtuel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Donner des exemples de cyber-criminalite

A

-Scams pour initer une escroquerie
-Sites de contrefacon
-Fraudes a la carte de credits
-Ventes de produits illicites

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les caractéristiques de la cybercriminalite?

A

-Il y’a une approche combinee entre le monde physique et l’internet
-Optimisation gain/risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Comment se fait l’optimisation gain/risque de la cybercriminalite ?

A

-reduction des couts
-phenomene d’echelle
-minimisation des risques lies aux contacts physiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quels types de nouvelles opportunites criminelles sont cree par internet ?

A

-Valeur marchande, professionelle ou affective de donnees virtuelles
-Chantaage a l’attque par un DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Donner la definition de DDoS

A

Distributed Denial of Service

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Donner deux exemples de valeurs marchande, professionnelle ou affective de donnees virtuelles ?

A

-Chantage pour que des donnees personnelles ou des images comprometantes ne soient pas divulgués
-Demande de fonds pour reveler la cle utilisee par un malware pour crypter les donnes de la victime

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Donner un exemple de chantage a l’attaque par DDoS?

A

Demande de rancon pour qu’un site marchand ne soit pas paralyse par une attaque de deni de service distribue (saturation de site_

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Sur quoi s’appuie les attaques cyber-criminelles ?

A

Usage de malwares

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

A quoi servent les malwares?

A

-a voler des mots de passes
-a prendre le controle d’une machine a distance
-a creer des bots et des botnets
-a chiffrer les donnees sur l’ordinateur de la victime
-a exfiltrer (voler) des donnes
-a effacer les donnes enregistrees sur un ordinateur (Disque dur)

22
Q

Quelle malware permet de voler des mots de passe?

23
Q

Quelle malware permet de prendre le controle d’une machine a distance?

A

Chevaux de Troie, Rootkits, RAT (remote access Trojan)

24
Q

Quelle malware permet de creer des bots et des botnets?

25
Quel malware permet de chiffrer les donnes sur l'ordinateur de la victime?
Ransomware (Cyber-extorsion)
26
Quelle malware permet d'exfiltrer (voler) des donnes?
APT (Advanced Persistent Threat)
27
Quelle malware permet d'effacer les donnees enregistrees sur un ordinateur?
Wiper
28
Quelles sont les tendances actuelles? (en matiere de malware)
-"Fileless malwares" -acces a des malwares de plus en plus sophistiques
29
Definition des Fileless malware?
-ne sont pas enregistres sur le disque dur -ne sont pas presents que dans la memoire vive -tres difficiles a detecter par les antivirus
30
Donner un exemple de malwares plus spphistiques
EternalBlue (vole a la NSA)
31
Donner les caracteristques de EternalBlue?
-developpe par la NSA -utilise une faille de protocole SMB
32
Donner la definition d'une faille de protocole SMB et a quoi sert il?
Server message bloc protocole sous windows pour partager des ressources entre PC sur des reseaux locaux
33
Comment EternalBlue a ete pris? et quand
14 avril 2017 --> faille revelee par des hackers
34
Que s'est il passe le 12 mai 2017
Attaque WannaCry (infection de plus de 400 000 machines)
35
Qu'est ce qui est utilise aussi par les cybercriminelle?
Dark web
36
Comment peut on acceder aux services caches du DarkWeb?
-utiliser le navigateur Tor -connaitre l'addresse (*.onion) du service cache -TOUJOURS TRAVAILLER DANS UNE MACHINE VIRTUELLE
37
Que fait la recherche a l'ecole des sciences criminelles sur le dark web?
Enregistrement regulier de contenus presentes sur les marches illegaux du dark web?
38
Que fait la recherche a l'ecole des sciences criminelles sur les stups?
-commande d'echantillons de drogues illegales -analyses chimique et profilage des substances recues -analyse des emballages
39
Comment est la taille du dark web?
10%-darkweb 90%-web standard
40
Avec quoi ne pas comprendre le dark web?
Le deep web
41
Definition du deep web?
toutes les infos qui sont accessibles depuis le web mais qui ne sont pas directement accessible par le moteur de recherche
42
Existe-il un deep web de both le web indexe et du dark web?
oui
43
Comment peut on se proteger? et donner des exemples?
-bien choisir et gerer ses mdp -eviter les pieges courants (phishing) -comprendre les vecteurs typiques d'infection
44
Combien de mdp peut tester un ordi portable?
10 millions de mdp par seconde
45
Cb de caractere doit avoir un mdp pour etre protege et de quel type?
10 caracteres different
46
Definition de phishing
Usurper l'identite d'un tier de confiance (banque, administration, etc) pour soutirer des donnees personnelles
47
Comment peut on proteger ses donnes personnelles?
compartimenter nos identites avec -adresses emails privees multiples -ne pas exposer des adresses emails sensibles (professionnelles) -pseudonymes -minimisation de l'information divulguee
48
Comment se proteger des malwares?
pare feu
49
Comment un malware peut infecter votre machine?
Par des malspam -en vague, facon non cible, atteindre le max de victime -par pieces jointes -lien internet -meme lire un mail -usb stick -spear phishing -waterhole (point d'eau)
50
A qui s'attaque les spear phishing?
en general les personnes dinfluence qui regroupe bcp d'informations
51
Expliquer les waterhole?
Un site web visite par la cible est hacke et utilise pour la distribution du malware