Chapitre 8 Flashcards
(38 cards)
Mentionnez les causes de perturbation des SI.
Les causes de perturbation sont multiples : une panne de matériel informatique, une installation mal faite, une configuration inadéquate, une erreur de programmation, un changement non autorisé ou un acte criminel. Elles peuvent aussi être provoquées par des pannes de courant ou des catastrophes naturelles.
Les appareils mobiles peuvent-ils présenter des risques pour les SI d’une entreprise?
Oui. Comme les mobiles sont transportés partout, ils peuvent être perdus ou volés, donc les informations contenues dans ces appareils aussi (chiffre d’affaires, noms des clients, numéros de téléphone et adresses de courriel). Des intrus peuvent également accéder facilement aux réseaux utilisés par les mobiles ou portables.
Pourquoi Internet est-il plus vulnérable que les réseaux internes?
Le réseau Internet est plus vulnérable que les autres, car il est virtuellement ouvert à tous. Un SI utilisant Internet devient alors vulnérable aux interventions externes. Les ordinateurs qui sont constamment connectés à Internet par modems câbles ou par lignes d’abonnés numériques (DSL, digital subscriber line) sont plus sujets aux intrusions que les autres par le fait qu’ils utilisent une adresse Internet permanente qui permet de les repérer facilement.
Quels sont les risques encourus par l’utilisation du courrier électronique dans une entreprise?
L’un de ces risques est d’accroître le potentiel de téléchargement de logiciels malveillants. Certaines pièces jointes aux messages peuvent transporter des virus et des chevaux de Troie portant atteinte au SI. Un autre risque est de rendre possibles les fuites de secrets commerciaux, de données financières ou de renseignements confidentiels sur des clients par le transfert de ces données d’un employé à un destinataire non autorisé.
Le service téléphonique VoIP (voix sur IP) sur Internet offre de nombreux avantages, mais comportent aussi des dangers pour une entreprise. Expliquez.
De façon générale, les communications vocales VoIP sont non cryptées. Toute personne reliée à un réseau peut donc les écouter, y compris les pirates qui peuvent intercepter des renseignements personnels ou des numéros de carte de crédit. Il est donc préférable d’utiliser un service qui transite sur un réseau privé sécurisé, car basé sur Internet, ce service est plus vulnérable que les réseaux téléphoniques commutés.
Quelle faiblesse de sécurité est associée à la messagerie instantanée (clavardage et messagerie texte)?
Les applications de messagerie instantanée grand public ne comportent aucune couche de sécurité pour les messages textuels. Des intrus peuvent ainsi intercepter et lire les messages pendant leur transmission sur Internet.
À quel danger fait-on face lors du partage de fichiers sur des réseaux poste-à-poste (P2P) comme ceux qui servent au partage illégal de musique?
Le danger est qu’il y ait transmission de logiciels malveillants ou accès à des intrus aux renseignements de l’entreprise, lors du partage des fichiers.
Comment les pirates informatiques se servent-ils des Wi-Fi (Wireless Fidelity) pour voler des données?
Les pirates informatiques utilisent un ordinateur avec une carte « sans fil », une antenne et un logiciel de piratage pour détecter les réseaux non protégés et y accéder. (Pour plus d’information, voir la figure 8-2, p. 239.) Par exemple, le piratage Wi-Fi (war driving) consiste à passer devant un parc ou un immeuble en voiture pour tenter de capter le trafic de réseaux sans fil.
Qu’est-ce qu’on entend par programme malveillant?
Un programme malveillant est un programme qui menace les ordinateurs, comme les virus informatiques, les vers informatiques et les chevaux de Troie. Ils provoquent des pannes ou des blocages de logiciels dans certains cas et permettent, dans d’autres cas, d’espionner le contenu d’ordinateurs personnels.
Expliquez ce qu’est un délit informatique de mystification.
La mystification est une technique employée pour dissimuler son identité en tant que pirate. Elle consiste, premièrement, à utiliser de fausses adresses de courrier électronique et, deuxièmement, à rediriger un lien Web vers une adresse différente de celle de départ. Le site d’arrivée contrefait se fait alors passer pour la véritable destination.
Qu’est-ce qu’un renifleur?
Un renifleur est un programme d’écoute électronique qui surveille l’information transitant sur un réseau.
En quoi consistent les attaques par déni de service?
Les attaques par déni de service consistent à inonder un serveur de dizaines de milliers de fausses communications et de demandes de services afin de provoquer une panne. Le nombre de requêtes devient si important que le réseau est débordé et ne peut plus s’occuper des demandes légitimes. Lorsque l’attaque est effectuée par plusieurs ordinateurs, on parle d’attaque par déni de service distribué.
Qu’est-ce qu’un réseau de zombies?
Un réseau de zombies est un groupe d’ordinateurs contaminés par un programme malveillant destiné à lancer une attaque par déni de service à un système donné. Ces ordinateurs sont programmés de l’extérieur et à l’insu de leurs propriétaires pour réaliser l’attaque. Cette attaque est ainsi dirigée par un ordinateur maître qui contrôle tous ses ordinateurs « esclaves » ou zombies.
Lors d’un vol d’identité, quels renseignements sont usurpés et à quelles fins sont-ils utilisés?
Les renseignements volés sont souvent les numéros d’assurance sociale, de permis de conduire ou de carte de crédit. Les pirates utilisent ces données dans le but d’obtenir du crédit, des marchandises ou des services au nom de la victime, ou encore pour se procurer de faux justificatifs d’identité.
Qu’est-ce que l’hameçonnage?
L’hameçonnage est une forme de mystification de plus en plus répandue qui consiste à créer de faux sites Web ou à envoyer des courriels semblables à ceux d’entreprises légitimes pour demander aux utilisateurs de fournir des renseignements confidentiels. Les pirates peuvent ainsi obtenir des données personnelles et des mots de passe.
Que veut dire l’expression « fraude au clic »?
La fraude au clic est une activité qui consiste à effectuer délibérément, par une personne ou un programme informatique, un nombre infini de clics sur des publicités d’un concurrent pour l’obliger à payer des commissions au site qui les diffuse et ainsi dilapider rapidement son budget publicitaire. La publicité dont le paiement dépend du nombre de clics est menacée à cause des fraudeurs.
Qu’est-ce que l’ingénierie sociale?
L’ingénierie sociale est du piratage psychologique de la part d’un intrus qui amène frauduleusement un employé à lui révéler ses mots de passe. L’intrus se fait passer pour un membre légitime de l’organisation à la recherche de renseignements.
Donnez des situations où un employé pourrait compromettre la sécurité d’un SI.
Un employé pourrait compromettre la sécurité d’un SI par les actions suivantes : entrer de fausses données, ne pas respecter la procédure prescrite pour le traitement des données, commettre une erreur lors de la conception d’un logiciel, accéder à des informations privilégiées sans autorisation, etc.
Pourquoi les entreprises hésitent-elles à investir des sommes d’argent dans la sécurité?
Parce que la sécurité n’a pas d’effet direct sur le produit des ventes.
Pourquoi une entreprise devrait-elle investir dans la sécurité?
Les raisons pour investir dans la sécurité sont multiples :
protéger des informations confidentielles, des secrets commerciaux ou autres stratégies de commercialisation qui, apprises par un tiers, ferait perdre de la valeur à l’entreprise; éviter des poursuites pour divulgation ou vol de données de la part de clients, employés ou partenaires; augmenter la productivité des employés et éviter des coûts occasionnés par du temps consacré à régler des problèmes ou des pannes de système.
Au Québec comme ailleurs, il existe des législations sur la protection des renseignements personnels. Quel est le bien-fondé de ces lois?
Comme les SI stockent plusieurs informations sur une personne telles que son emploi, son éducation, sa santé, sa sécurité ou sa situation financière, il est essentiel d’imposer quelque forme de protection à ces données qui, tombées entre les mains d’un tiers, pourrait porter atteinte à sa vie privée ou à son intégrité physique.
À quoi correspond une expertise judiciaire en informatique?
Une expertise judiciaire en informatique consiste à faire la collecte, l’examen, l’authentification, la conservation et l’analyse de données conservées dans un média de stockage ou extraites de celui-ci, afin qu’elles puissent servir de preuves devant un tribunal. Procéder à ce type d’expertise est largement facilité par une politique de conservation des données.
Qu’est-ce que l’analyse de risque?
L’analyse de risque est l’évaluation du coût maximal qu’un événement non désiré peut entraîner, combiné à l’estimation du nombre de fois qu’il peut survenir. Cette évaluation permet de voir s’il est rentable d’investir dans un système de contrôle pour se protéger contre ce problème précis.
Comment mesure-t-on un risque?
Pour mesurer un risque, on détermine la valeur d’un actif, ses points de vulnérabilité, la fréquence probable d’un problème qui lui est associé et les dommages potentiels que ce problème peut entraîner.