Semaine 4 : Types d’attaques contre la sécurité informatique Flashcards Preview

Les enjeux éthiques, légaux et sociétaux des technologies de l’information. > Semaine 4 : Types d’attaques contre la sécurité informatique > Flashcards

Flashcards in Semaine 4 : Types d’attaques contre la sécurité informatique Deck (10):
1

distinguez les causes potentielles motivant le vol de données en interne dans le domaine des TI, selon ce qui a été recensé dans la littérature spécialisée sur le sujet.

a) En raison de la numérisation des données, l’information est plus accessible et transférable, et il y a plus de vols lorsqu’il y a plus d’occasions de les commettre.
b) Le vol en interne est répandu et peu encadré ou réprimé, et les employés justifient plus facilement leurs actes illégaux.
c) Les employés qui ne se sentent pas suffisamment considérés au sein de leurs entreprises ont plus tendance à commettre un vol en interne.

2

Qu’est-ce qu’un botnet (réseau de zombies)?

Un groupe d’ordinateurs illégalement contrôlés par une tierce personne (pirate informatique) pour commettre des actes criminels.

3

À quelles fins criminelles (possibilité d’une ou de plusieurs réponses) peut servir un réseau d’ordinateurs « robots » ou « zombies » (botnet), c’est-à-dire contrôlés par un cybercriminel botmaster?

a) Envoyer massivement des pourriels (spams), grâce à une campagne d’hameçonnage (phishing), invitant ainsi les destinataires à cliquer sur un lien sous de faux prétextes pour ainsi voler des informations personnelles (identifiants et mots de passe de divers comptes en ligne).
b) Commettre des attaques par déni de service distribué saturant ainsi les serveurs des organisations ciblées de demandes afin de rendre ces derniers indisponibles à leurs utilisateurs légitimes.
c) Masquer l’origine des actions d’un ordinateur en faisant transiter une connexion Internet par l’ordinateur infecté; les pirates louent ainsi les machines infectées à des utilisateurs qui cherchent à dissimuler leurs activités ou contenus illégaux (ex. : images de pornographie juvénile).

4

Pourquoi la piraterie informatique est-elle si difficile à endiguer à l’échelle mondiale?

a) En raison de la difficulté de géolocaliser les attaques informatiques (cyberattaques) parce que les ordinateurs à l’origine des attaques peuvent être contrôlés par un botmaster (propriétaire de botnet).
b) En raison de l’utilisation d’Internet et du matériel informatique comme outils stratégiques dont certains États se servent (rôle d’origine ou de vecteur de ces attaques) pour préserver leur « souveraineté numérique » ou pour se défendre (rôle de victime des attaques).
c) En raison des divergences dans les législations nationales, notamment en matière de politique à l’égard de la liberté d’expression.

5

Quels crimes où Internet ne joue qu’un rôle multiplicateur dans des crimes traditionnels?

Le vol d’identité
C'est la fraude par l’intermédiaire de vol de données confidentielles existaient en effet avant l’arrivée d’Internet qui a permis l’éclosion du vol d’identité numérique. La pornographie juvénile, la diffusion de messages haineux et le cyberterrorisme sont aussi des crimes traditionnels atteignant une envergure plus grande avec Internet. Toutefois, ils existaient bien avant lui.

6

Quel activité qui était légale avant l’arrivée d’Internet est devenue illégale en raison de leur croissance significative favorisée par Internet.

Le partage de fichiers musicaux.

7

Comment peut-on s’assurer que nous ne sommes pas de potentielles victimes d’une tentative d’hameçonnage (ou phishing)?

a) S’assurer que le courriel reçu mentionne notre nom et vérifier l’exactitude de l’adresse URL vers laquelle on est redirigé.
b) Vérifier si le symbole du cadenas apparaît au bas de la page et double-cliquer dessus afin de s’assurer que le certificat de sécurité apparaisse.
c) Se procurer des logiciels gratuits ou payants munis de fonctionnalités antipourriel, pare-feu et antihameçonnage.

8

Vrai ou faux :
Dans les cas d’hameçonnage (ou phishing), ce sont les banques et les sites de paiement en ligne qui sont visés, les sites de réseaux sociaux étant épargnés.

Faux. Même si ce sont les sites de banques et les sites de paiement en ligne qui sont le plus souvent imités, les sites de réseaux sociaux sont également souvent visés parce que les utilisateurs y stockent de nombreuses données personnelles.

9

Vrai ou faux :
L’acte de faciliter d’autres cybercrimes en revendant sur le marché noir le contrôle d’ordinateurs infectés est appelé hameçonnage (ou phishing).

Faux. L’hameçonnage consiste à extirper des mots de passe, numéros de cartes de crédit et autres renseignements aux utilisateurs en leur faisant croire que le fraudeur est, en fait, une entreprise digne de confiance connue de l’utilisateur. Il est plutôt question ici de botnet (réseau de zombies).

10

Vrai ou faux :
Les botmasters (propriétaires de botnet) ont ceci de particulier qu’ils opèrent, non pas de manière isolée comme d’autres cybercriminels, mais en équipe, étant intégrés dans tout un réseau de cybercriminalité.

Vrai. En effet, le travail est divisé entre plusieurs personnes entre la création des logiciels permettant le contrôle des ordinateurs « zombies », les utilisateurs de ces logiciels et ceux qui rachètent les réseaux d’ordinateurs infectés. Il s’agit d’un mode sophistiqué et complexe de cybercriminalité.