Chapitre 8 Flashcards
(47 cards)
Le … relie deux ordinateurs ensemble, afin que le second serve d’auxiliaire au premier. Si le premier ordinateur tombe en panne, le second reprend le traitement sans interruption dans le système. Les ordinateurs peuvent également être regroupés pour former une seule ressource informatique et accélérer ainsi le traitement.
- Couplage à haute disponilbilité
Les … contiennent du matériel, des logiciels et des composants d’alimentation électriques redondants qui composent un environnement offrant un service continu et ininterrompu des infrastructures techniques.
- Systèmes à tolérances de pannes
Un … est une réalité potentielle dont la matérialisation et les éventuels effets peuvent être le fruit d’actions ou de passivités individuelles ou collectives.
- Risque
L’authentification … est une nouvelle technologie qui s’appuie sur les mensurations ou les traits de comportement propres à chaque individu. Elle compare les caractéristiques d’une personne comme les empreintes digitales, le contour de la main, le visage ou l’image rétinienne avec un profil stocké en mémoire qui présente l’ensemble de ces caractéristiques. Le système détermine ensuite s’il existe des différences entre ces caractéristiques et le profil. En cas de correspondance, l’accès est accordé.
- Biométrique
En matière de sécurité, un nombre croissant d’entreprises créent une entité distincte dirigée par un … en charge de la formation des utilisateurs, de l’information de la direction des menaces et des atteintes à la sécurité, ainsi que de la mise en œuvre et de l’exploitation des outils techniques pour assurer la sécurité. Le … est responsable de l’application de la politique de sécurité.
- Responsable de la sécurité des systèmes d’information
Un … est un programme inoffensif en apparence, mais dont le comportement est imprévisible. Ce n’est pas un virus en soi car il ne se multiplie pas. Il peut toutefois véhiculer des virus et d’autres codes malveillants pour s’introduire dans un système informatique.
- Cheval de Troie
Les logiciels de … détectent des comportements annonciateurs d’une attaque (par exemple l’utilisation de mots de passe erronés), vérifient si des fichiers importants ont été prélevés ou modifiés, et envoient des avertissements de vandalisme ou d’erreurs d’administration de système.
- Balayage
Le … est l’encodage et le décodage des messages pour prévenir l’accès non autorisé aux données ou pour empêcher tout intrus de les comprendre
Chiffrement
Le … propose de priviligier l’intérêt et la protection de la collectivité sur les intérêts de producteur individuel, si les projets ou activités de ce dernier contiennent des risques majeurs ou potentiellement irréversibles. Ce principe est au coeur des débats de société sur la responsabilité sociale des entreprises et de dirigeants.
Principe de précaution
Des études ont révélé que la négligence des utilisateurs est la principale cause des atteintes à la sécurité d’un réseau. Beaucoup d’employés oublient leur mot de passe pour accéder à un système informatique ou le confient à leurs collègues, ce qui compromet la sécurité d’un système. Quelle que soit la sophistication des dispositifs technologiques, le maillon faible de la chaîne de sécurisation d’un SI reste, une fois de plus, la fameuse interface « … ».
Chaise-clavier
Un programme … est un programme d’écoute électronique qui surveille l’information transitant dans un réseau. Ce type de logiciel peut servir à diagnostiquer des problèmes ou des activités indésirables dans un réseau. Toutefois, utilisé à des fins illégales, il peut entraîner des dommages et est très difficile à détecter.
- Renifleur
Les … sont censés bloquer l’accès des réseaux privés aux utilisateurs non autorisés. Face au nombre croissant d’entreprises qui exposent leurs réseaux au trafic internet, les … sont devenus une nécessité. Un … est une combinaison de matériel et de logiciels qui contrôlent le flux du trafic qui entre et sort d’un réseau. Les … sont généralement placés entre les réseaux privés internes d’une organisation et les réseaux externes non sécurisés comme Internet. Leur rôle peut être également de protéger une partie du réseau d’entreprise des autres parties du réseau.
- Pare-feu
La … offre une autre couche de protection en conjugaison avec le filtrage statique de paquets et l’inspection dynamique. Le … dissimule les adresses IP de l’ordinateur hôte interne, empêchant les programmes espions contenus dans les paquets externes de les détecter et de les utiliser pour accéder aux systèmes internes d’une organisation.
- Traduction d’adresses de réseau
Le … sélectionne des fichiers dans les en-têtes des paquets de données qui circulent entre un réseau sécurisé et Internet, et examine isolément chaque paquet. Cette technologie de filtrage est perméable à plusieurs types d’attaques.
- Filtrage par paquets
Les … informatiques, programmes indépendants se propageant d’un ordinateur à un autre dans un réseau, qui ont perpétré les attaques récentes. Contrairement aux virus, ils opèrent de manière autonome sans prendre la forme d’une pièce jointe. Une intervention humaine n’étant pas forcément indispensable pour qu’ils passent d’un ordinateur à un autre, ils se propagent plus rapidement que les virus.
Vers
L’… mémorise chaque touche tapée sur un ordinateur pour voler le numéro de série du logiciel, lancer des attaques internet, accéder à des comptes de messagerie, obtenir les mots de passe de systèmes informatiques protégés et recueillir des informations personnelles comme les numéros de cartes de crédit.
- Enregistreur de frappe
L’externalisation de l’exploitation des serveurs à des prestataires locaux ou situés à l’étranger peut … la vulnérabilité des systèmes, car une information précieuse transite dans des réseaux et des ordinateurs dont le contrôle échappe à l’organisation.
- Accroître
Le filtrage par … examine le contenu des paquets d’une application. Le … bloque les paquets de données qui proviennent de l’extérieur d’une organisation, les inspecte et les transmet à un … situé de l’autre côté du pare-feu. Lorsqu’un utilisateur externe à une organisation veut entrer en communication avec un utilisateur interne, il doit d’abord « parler » avec le …, qui communique ensuite avec l’ordinateur interne de l’entreprise. De même, l’ordinateur d’un utilisateur interne doit passer par un … pour parler avec des ordinateurs externes.
- Serveur mandataire
Un … est un logiciel malveillant qui réclame un paiement pour récupérer le contrôle de son ordinateur.
- Rançongiciel
Toutefois, l’… permet aux entreprises de récupérer rapidement d’un « plantage », alors qu’un système à tolérance de pannes vise à garantir une disponibilité continue et l’élimination du temps de récupération. Les architectures … sont un prérequis pour les entreprises qui traitent des volumes importants de transactions de commerce électronique ou qui dépendent des réseaux pour leurs opérations internes critiques (applications industrielles et logistiques, par exemple).
- Informatique à haute disponibilité
Le … est un crime commis par un imposteur qui tente d’obtenir des informations sur l’identité personnelle, comme les numéros d’assurance sociale, du permis de conduire, des cartes de crédit, dans le but de se faire passer pour quelqu’un d’autre. Cette information peut être utilisée pour obtenir un crédit, des marchandises, des services au nom de la victime ou pour fournir de fausses lettres de créance.
- Vol d’identité
Une … inonde un serveur de réseau ou un serveur web de fausses demandes et requêtes pour des services, afin de provoquer une panne de réseau. Le nombre de requêtes à examiner devient tellement considérable que le réseau est débordé, empêchant le traitement des requêtes légitimes.
- Attaque par déni de service
Un … informatique est un programme pirate qui s’attache à d’autres programmes ou fichiers de données afin de s’exécuter, habituellement à l’insu ou sans l’autorisation de l’utilisateur.
- Virus
L’… permet de s’assurer que le message transmis arrive sans être copié ni modifié.
- Intégrité du message