Chapitre 8 Flashcards
Le … relie deux ordinateurs ensemble, afin que le second serve d’auxiliaire au premier. Si le premier ordinateur tombe en panne, le second reprend le traitement sans interruption dans le système. Les ordinateurs peuvent également être regroupés pour former une seule ressource informatique et accélérer ainsi le traitement.
- Couplage à haute disponilbilité
Les … contiennent du matériel, des logiciels et des composants d’alimentation électriques redondants qui composent un environnement offrant un service continu et ininterrompu des infrastructures techniques.
- Systèmes à tolérances de pannes
Un … est une réalité potentielle dont la matérialisation et les éventuels effets peuvent être le fruit d’actions ou de passivités individuelles ou collectives.
- Risque
L’authentification … est une nouvelle technologie qui s’appuie sur les mensurations ou les traits de comportement propres à chaque individu. Elle compare les caractéristiques d’une personne comme les empreintes digitales, le contour de la main, le visage ou l’image rétinienne avec un profil stocké en mémoire qui présente l’ensemble de ces caractéristiques. Le système détermine ensuite s’il existe des différences entre ces caractéristiques et le profil. En cas de correspondance, l’accès est accordé.
- Biométrique
En matière de sécurité, un nombre croissant d’entreprises créent une entité distincte dirigée par un … en charge de la formation des utilisateurs, de l’information de la direction des menaces et des atteintes à la sécurité, ainsi que de la mise en œuvre et de l’exploitation des outils techniques pour assurer la sécurité. Le … est responsable de l’application de la politique de sécurité.
- Responsable de la sécurité des systèmes d’information
Un … est un programme inoffensif en apparence, mais dont le comportement est imprévisible. Ce n’est pas un virus en soi car il ne se multiplie pas. Il peut toutefois véhiculer des virus et d’autres codes malveillants pour s’introduire dans un système informatique.
- Cheval de Troie
Les logiciels de … détectent des comportements annonciateurs d’une attaque (par exemple l’utilisation de mots de passe erronés), vérifient si des fichiers importants ont été prélevés ou modifiés, et envoient des avertissements de vandalisme ou d’erreurs d’administration de système.
- Balayage
Le … est l’encodage et le décodage des messages pour prévenir l’accès non autorisé aux données ou pour empêcher tout intrus de les comprendre
Chiffrement
Le … propose de priviligier l’intérêt et la protection de la collectivité sur les intérêts de producteur individuel, si les projets ou activités de ce dernier contiennent des risques majeurs ou potentiellement irréversibles. Ce principe est au coeur des débats de société sur la responsabilité sociale des entreprises et de dirigeants.
Principe de précaution
Des études ont révélé que la négligence des utilisateurs est la principale cause des atteintes à la sécurité d’un réseau. Beaucoup d’employés oublient leur mot de passe pour accéder à un système informatique ou le confient à leurs collègues, ce qui compromet la sécurité d’un système. Quelle que soit la sophistication des dispositifs technologiques, le maillon faible de la chaîne de sécurisation d’un SI reste, une fois de plus, la fameuse interface « … ».
Chaise-clavier
Un programme … est un programme d’écoute électronique qui surveille l’information transitant dans un réseau. Ce type de logiciel peut servir à diagnostiquer des problèmes ou des activités indésirables dans un réseau. Toutefois, utilisé à des fins illégales, il peut entraîner des dommages et est très difficile à détecter.
- Renifleur
Les … sont censés bloquer l’accès des réseaux privés aux utilisateurs non autorisés. Face au nombre croissant d’entreprises qui exposent leurs réseaux au trafic internet, les … sont devenus une nécessité. Un … est une combinaison de matériel et de logiciels qui contrôlent le flux du trafic qui entre et sort d’un réseau. Les … sont généralement placés entre les réseaux privés internes d’une organisation et les réseaux externes non sécurisés comme Internet. Leur rôle peut être également de protéger une partie du réseau d’entreprise des autres parties du réseau.
- Pare-feu
La … offre une autre couche de protection en conjugaison avec le filtrage statique de paquets et l’inspection dynamique. Le … dissimule les adresses IP de l’ordinateur hôte interne, empêchant les programmes espions contenus dans les paquets externes de les détecter et de les utiliser pour accéder aux systèmes internes d’une organisation.
- Traduction d’adresses de réseau
Le … sélectionne des fichiers dans les en-têtes des paquets de données qui circulent entre un réseau sécurisé et Internet, et examine isolément chaque paquet. Cette technologie de filtrage est perméable à plusieurs types d’attaques.
- Filtrage par paquets
Les … informatiques, programmes indépendants se propageant d’un ordinateur à un autre dans un réseau, qui ont perpétré les attaques récentes. Contrairement aux virus, ils opèrent de manière autonome sans prendre la forme d’une pièce jointe. Une intervention humaine n’étant pas forcément indispensable pour qu’ils passent d’un ordinateur à un autre, ils se propagent plus rapidement que les virus.
Vers
L’… mémorise chaque touche tapée sur un ordinateur pour voler le numéro de série du logiciel, lancer des attaques internet, accéder à des comptes de messagerie, obtenir les mots de passe de systèmes informatiques protégés et recueillir des informations personnelles comme les numéros de cartes de crédit.
- Enregistreur de frappe
L’externalisation de l’exploitation des serveurs à des prestataires locaux ou situés à l’étranger peut … la vulnérabilité des systèmes, car une information précieuse transite dans des réseaux et des ordinateurs dont le contrôle échappe à l’organisation.
- Accroître
Le filtrage par … examine le contenu des paquets d’une application. Le … bloque les paquets de données qui proviennent de l’extérieur d’une organisation, les inspecte et les transmet à un … situé de l’autre côté du pare-feu. Lorsqu’un utilisateur externe à une organisation veut entrer en communication avec un utilisateur interne, il doit d’abord « parler » avec le …, qui communique ensuite avec l’ordinateur interne de l’entreprise. De même, l’ordinateur d’un utilisateur interne doit passer par un … pour parler avec des ordinateurs externes.
- Serveur mandataire