Chapitre 8 Flashcards

1
Q

Le … relie deux ordinateurs ensemble, afin que le second serve d’auxiliaire au premier. Si le premier ordinateur tombe en panne, le second reprend le traitement sans interruption dans le système. Les ordinateurs peuvent également être regroupés pour former une seule ressource informatique et accélérer ainsi le traitement.

A
  • Couplage à haute disponilbilité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Les … contiennent du matériel, des logiciels et des composants d’alimentation électriques redondants qui composent un environnement offrant un service continu et ininterrompu des infrastructures techniques.

A
  • Systèmes à tolérances de pannes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Un … est une réalité potentielle dont la matérialisation et les éventuels effets peuvent être le fruit d’actions ou de passivités individuelles ou collectives.

A
  • Risque
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

L’authentification … est une nouvelle technologie qui s’appuie sur les mensurations ou les traits de comportement propres à chaque individu. Elle compare les caractéristiques d’une personne comme les empreintes digitales, le contour de la main, le visage ou l’image rétinienne avec un profil stocké en mémoire qui présente l’ensemble de ces caractéristiques. Le système détermine ensuite s’il existe des différences entre ces caractéristiques et le profil. En cas de correspondance, l’accès est accordé.

A
  • Biométrique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

En matière de sécurité, un nombre croissant d’entreprises créent une entité distincte dirigée par un … en charge de la formation des utilisateurs, de l’information de la direction des menaces et des atteintes à la sécurité, ainsi que de la mise en œuvre et de l’exploitation des outils techniques pour assurer la sécurité. Le … est responsable de l’application de la politique de sécurité.

A
  • Responsable de la sécurité des systèmes d’information
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Un … est un programme inoffensif en apparence, mais dont le comportement est imprévisible. Ce n’est pas un virus en soi car il ne se multiplie pas. Il peut toutefois véhiculer des virus et d’autres codes malveillants pour s’introduire dans un système informatique.

A
  • Cheval de Troie
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Les logiciels de … détectent des comportements annonciateurs d’une attaque (par exemple l’utilisation de mots de passe erronés), vérifient si des fichiers importants ont été prélevés ou modifiés, et envoient des avertissements de vandalisme ou d’erreurs d’administration de système.

A
  • Balayage
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Le … est l’encodage et le décodage des messages pour prévenir l’accès non autorisé aux données ou pour empêcher tout intrus de les comprendre

A

Chiffrement

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Le … propose de priviligier l’intérêt et la protection de la collectivité sur les intérêts de producteur individuel, si les projets ou activités de ce dernier contiennent des risques majeurs ou potentiellement irréversibles. Ce principe est au coeur des débats de société sur la responsabilité sociale des entreprises et de dirigeants.

A

Principe de précaution

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Des études ont révélé que la négligence des utilisateurs est la principale cause des atteintes à la sécurité d’un réseau. Beaucoup d’employés oublient leur mot de passe pour accéder à un système informatique ou le confient à leurs collègues, ce qui compromet la sécurité d’un système. Quelle que soit la sophistication des dispositifs technologiques, le maillon faible de la chaîne de sécurisation d’un SI reste, une fois de plus, la fameuse interface « … ».

A

Chaise-clavier

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Un programme … est un programme d’écoute électronique qui surveille l’information transitant dans un réseau. Ce type de logiciel peut servir à diagnostiquer des problèmes ou des activités indésirables dans un réseau. Toutefois, utilisé à des fins illégales, il peut entraîner des dommages et est très difficile à détecter.

A
  • Renifleur
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Les … sont censés bloquer l’accès des réseaux privés aux utilisateurs non autorisés. Face au nombre croissant d’entreprises qui exposent leurs réseaux au trafic internet, les … sont devenus une nécessité. Un … est une combinaison de matériel et de logiciels qui contrôlent le flux du trafic qui entre et sort d’un réseau. Les … sont généralement placés entre les réseaux privés internes d’une organisation et les réseaux externes non sécurisés comme Internet. Leur rôle peut être également de protéger une partie du réseau d’entreprise des autres parties du réseau.

A
  • Pare-feu
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

La … offre une autre couche de protection en conjugaison avec le filtrage statique de paquets et l’inspection dynamique. Le … dissimule les adresses IP de l’ordinateur hôte interne, empêchant les programmes espions contenus dans les paquets externes de les détecter et de les utiliser pour accéder aux systèmes internes d’une organisation.

A
  • Traduction d’adresses de réseau
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Le … sélectionne des fichiers dans les en-têtes des paquets de données qui circulent entre un réseau sécurisé et Internet, et examine isolément chaque paquet. Cette technologie de filtrage est perméable à plusieurs types d’attaques.

A
  • Filtrage par paquets
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Les … informatiques, programmes indépendants se propageant d’un ordinateur à un autre dans un réseau, qui ont perpétré les attaques récentes. Contrairement aux virus, ils opèrent de manière autonome sans prendre la forme d’une pièce jointe. Une intervention humaine n’étant pas forcément indispensable pour qu’ils passent d’un ordinateur à un autre, ils se propagent plus rapidement que les virus.

A

 Vers

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

L’… mémorise chaque touche tapée sur un ordinateur pour voler le numéro de série du logiciel, lancer des attaques internet, accéder à des comptes de messagerie, obtenir les mots de passe de systèmes informatiques protégés et recueillir des informations personnelles comme les numéros de cartes de crédit.

A
  • Enregistreur de frappe
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

L’externalisation de l’exploitation des serveurs à des prestataires locaux ou situés à l’étranger peut … la vulnérabilité des systèmes, car une information précieuse transite dans des réseaux et des ordinateurs dont le contrôle échappe à l’organisation.

A
  • Accroître
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Le filtrage par … examine le contenu des paquets d’une application. Le … bloque les paquets de données qui proviennent de l’extérieur d’une organisation, les inspecte et les transmet à un … situé de l’autre côté du pare-feu. Lorsqu’un utilisateur externe à une organisation veut entrer en communication avec un utilisateur interne, il doit d’abord « parler » avec le …, qui communique ensuite avec l’ordinateur interne de l’entreprise. De même, l’ordinateur d’un utilisateur interne doit passer par un … pour parler avec des ordinateurs externes.

A
  • Serveur mandataire
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Un … est un logiciel malveillant qui réclame un paiement pour récupérer le contrôle de son ordinateur.

A
  • Rançongiciel
20
Q

Toutefois, l’… permet aux entreprises de récupérer rapidement d’un « plantage », alors qu’un système à tolérance de pannes vise à garantir une disponibilité continue et l’élimination du temps de récupération. Les architectures … sont un prérequis pour les entreprises qui traitent des volumes importants de transactions de commerce électronique ou qui dépendent des réseaux pour leurs opérations internes critiques (applications industrielles et logistiques, par exemple).

A
  • Informatique à haute disponibilité
21
Q

Le … est un crime commis par un imposteur qui tente d’obtenir des informations sur l’identité personnelle, comme les numéros d’assurance sociale, du permis de conduire, des cartes de crédit, dans le but de se faire passer pour quelqu’un d’autre. Cette information peut être utilisée pour obtenir un crédit, des marchandises, des services au nom de la victime ou pour fournir de fausses lettres de créance.

A
  • Vol d’identité
22
Q

Une … inonde un serveur de réseau ou un serveur web de fausses demandes et requêtes pour des services, afin de provoquer une panne de réseau. Le nombre de requêtes à examiner devient tellement considérable que le réseau est débordé, empêchant le traitement des requêtes légitimes.

A
  • Attaque par déni de service
23
Q

Un … informatique est un programme pirate qui s’attache à d’autres programmes ou fichiers de données afin de s’exécuter, habituellement à l’insu ou sans l’autorisation de l’utilisateur.

A
  • Virus
24
Q

L’… permet de s’assurer que le message transmis arrive sans être copié ni modifié.

A
  • Intégrité du message
25
Q

L’… utilise un serveur auxiliaire pour reproduire tous les processus et toutes les transactions du serveur primaire. Si le serveur primaire tombe en panne, le serveur auxiliaire entre immédiatement en fonction.

A
  • Écriture miroir
26
Q

Un … est un réseau d’agents logiciels malins et autonomes contrôlés par un robot. Le réseau est créé en installant un logiciel malveillant qui exploite les vulnérabilités des serveurs web, des systèmes d’exploitation ou des applications pour prendre le contrôle des ordinateurs infectés. Une fois qu’un ordinateur est infecté, il fait partie d’un réseau de milliers de « zombies », c’est-à-dire de machines commandées pour perpétrer l’attaque.

A
  • Botnet
27
Q

La protection des ressources informatiques exige une politique globale de sécurité fiable et un ensemble de contrôles. La norme …, un regroupement de normes internationales de sécurité et de contrôle, offre des repères utiles en ce sens. Elle spécifie les pratiques les plus appropriées en matière de sécurité et de contrôle des SI, incluant les politiques de sécurité, la planification de la continuité des affaires, la sécurité du matériel informatique, le contrôle de l’accès, la conformité aux normes et la création d’une fonction dédiée à la sécurité au sein d’une organisation.

A
  • ISO 27002
28
Q

Le filtrage par paquets est perméable à plusieurs types d’attaques. L’… offre une sécurité additionnelle en déterminant si les paquets font partie d’un dialogue continu entre l’expéditeur et le destinataire. Elle crée des tables d’état pour suivre l’information transmise par paquets multiples. Les paquets sont acceptés ou rejetés selon qu’ils font partie d’une conversation approuvée ou qu’ils tentent d’établir une connexion légitime.

A
  • Inspection dynamique
29
Q

Pour pallier l’absence de coopération entre États membres de l’Union européenne, la Commission européenne a créé en 2004 l’ … dans le but de coordonner les efforts pour empêcher des menaces sur la sécurité potentiellement plus dangereuses et y répondre plus efficacement. Les principaux objectifs d’… visent à sécuriser l’infrastructure informatique de l’Europe, à promouvoir les normes de sécurité et à sensibiliser le grand public aux problèmes de sécurité.

A
  • Agence de l’UE chargée de la sécurité des réseaux et de l’information
30
Q

Une attaque par déni de service … recourt à plusieurs ordinateurs pour inonder un réseau à partir de différentes plateformes.

A
  • Distribué
31
Q

La plupart des virus informatiques contiennent une « … ». Cette … peut être relativement bénigne, comme des instructions pour afficher un message ou une image, ou très destructrice, anéantissant des programmes, paralysant des mémoires, provoquant un reformatage du disque dur ou un dysfonctionnement des programmes, ou bloquant entièrement la bonne marche d’un ordinateur.

A
  • Charge
32
Q

En 2007, l’… a été victime d’une cyberattaque d’envergure qui a touché le gouvernement, le système bancaire, les médias et d’autres services encore.

A
  • Estonie
33
Q

Le … comprend toutes les politiques et procédures mises en place dans une entreprise pour bloquer l’accès à ses systèmes aux personnes non autorisées en interne et en externe.

A
  • Contrôle d’accès
34
Q

Un logiciel … vérifie les disques et les systèmes pour détecter la présence éventuelle de virus informatiques.

A
  • Antivirus
35
Q

Une … est la matérialisation perçue de l’exposition au risque. L’augmentation d’une … traduit une diminution sensible de la distance (réelle et/ou perçue) d’un acteur avec un risque identifié.

A
  • Menace
36
Q

À partir d’un déficit de robustesse, les failles d’un système d’information seront transformées en sinistres en fonction d’actions volontaires ou involontaires déclenchées par des phénomènes naturels ou techniques et/ou par des … internes ou externes.

A
  • Acteurs
37
Q

Les pirates qui veulent dissimuler leur véritable identité font de la …, c’est-à-dire qu’ils utilisent de fausses adresses de courrier électronique ou imitent des adresses légitimes. La … peut également servir à dérouter un lien web vers une adresse différente de celle prévue au départ, le site se présentant faussement comme la véritable destination. Les liens conçus pour mener à un site peuvent être réinitialisés pour diriger les utilisateurs vers une autre destination, souvent au bénéfice du pirate. Par exemple, si des pirates déroutent des consommateurs vers un faux site web qui est une copie presque conforme du véritable site, ils peuvent alors recevoir et traiter des commandes, s’appropriant ainsi des informations confidentielles qui appartiennent au site légitime.

A
  • Mystification
38
Q

Déterminer le niveau de protection souhaité par l’entreprise est du ressort de la ….

A
  • Direction générale
39
Q

L’… est la capacité de vérifier si la personne est bien celle qu’elle prétend être. Pour procéder à une …, on recourt souvent à un mot de passe connu uniquement des utilisateurs autorisés.

A
  • Authentification
40
Q

Un système de … recourt à une tierce partie digne de confiance, appelée « organisme de certification », pour vérifier l’identité d’un utilisateur.

A
  • Certificat numérique
41
Q

Une organisation est en … lorsque ses moyens humains et techniques sont inopérants pour maîtriser une situation et ses effets. Cette disqualification d’une organisation est le résultat du franchissement, plus ou moins rapide et non anticipé, de seuils ou de points critiques. Cette absence d’anticipation engage la responsabilité des dirigeants. La sortie de … peut se traduire soit par le dépôt de bilan de l’organisation, soit par sa transformation organisationnelle et structurelle.

A
  • Crise
42
Q

Une tactique consiste en une forme de mystification appelée « … ». Il s’agit de la création de faux sites web ou de l’expédition de courriels semblables à ceux d’entreprises légitimes pour demander aux utilisateurs de fournir des données personnelles confidentielles.

A
  • Brand spoofing
43
Q

Les études européennes et américaines indiquent un taux de mortalité … (faillite ou rachat) pour les entreprises victimes d’un sinistre informatique majeur ayant entraîné une discontinuité opérationnelle.

A
  • Élevé
44
Q

Les intrus aux systèmes d’information peuvent mettre en place des … (envoi à un site distant d’un grand nombre de requêtes simultanées ou encore d’un paquet de données très important afin de le saturer), paralyser les opérations de sites web avec des logiciels malveillants et endommager les terminaux d’accès (postes de travail, téléphones mobiles, etc.).

A
  • Attaques par déni de service
45
Q

Le … propose de priviligier l’intérêt et la protection de la collectivité sur les intérêts de producteur individuel, si les projets ou activités de ce dernier contiennent des risques majeurs ou potentiellement irréversibles. Ce principe est au coeur des débats de société sur la responsabilité sociale des entreprises et de dirigeants.

A
  • Principe de précaution
46
Q

Une attaque par déni de service … recourt à plusieurs ordinateurs pour inonder un réseau à partir de différentes plateformes.

A
  • distribué
47
Q

Le … comprend toutes les politiques et procédures mises en place dans une entreprise pour bloquer l’accès à ses systèmes aux personnes non autorisées en interne et en externe.

A
  • Contrôle d’accès