Intro Flashcards

(22 cards)

1
Q

Qu’est ce que La sécurité informatique ou la sécurité des systèmes d’information?

A

Ensemble des moyens et des techniques mis en œuvre pour assurer l’intégrité des données transitant par le système d’information.
Science très jeune

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce qu’un système d’information?

A

Ensemble des données et des ressources (matérielles, logicielles et humaines ) permettant de stocker et de faire circuler les informations qu’il contient.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Les conséquences de la cybercriminalité?

A

espionnage industriel, escroquerie financière, vol des données, demande des rançons.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce-que le piratage informatique?

A

C’est l’acte de trouver les points d’entrée possibles qui existent dans un système informatique ou un réseau informatique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

L’objectif du piratage informatique?

A
  • Endommager le système
  • Voler les informations sensibles disponibles sur l’ordinateur.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est ce que le piratage éthique?

A

un piratage informatique légal qui trouve les faiblesses d’un système informatique à des fins de test.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Types de piratage:

A

piratage de site Web: Prendre le contrôle non autorisé d’un serveur Web et de ses logiciels associés tels que les bases de données et d’autres interfaces

Piratage de réseau– collecter des informations sur un réseau en utilisant des outils tels que Telnet,
NS lookup, Ping, Tracert, Netstat, etc. dans le but de nuire au système réseau et d’entraver son fonctionnement.

Piratage de courrier électronique: il s’agit d’obtenir un accès non autorisé à un compte de messagerie
et de l’utiliser sans le consentement de son propriétaire.

Piratage éthique: un piratage informatique légal qui trouve les faiblesses d’un système réseau ou dans un ordi à des fins de test et les corriger.

Piratage de mot de passe: processus de récupération de mot de passes à partir de données stockées/transmise par un système informatique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est ce qu’un «Hacker»?

A

Un expert en informatique qui se livre à l’acte de piratage.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Objectif principale d’un hacker?

A

Acquérir les connaisances pour comprendre:
-comment le système fonctionnent
- comment ils son conçus pour tenter de houer avec le système

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce qu’un hacker White Hat?

A

Un hacker éthique
- Pas d’intentions pour nuire à un système.
- Découvrir les faiblesses d’un d’un système ou un réseau lors des tests.
- Évaluer la vulnérabilité d’un système.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est ce qu’un hacker Black hat / crackers?

A

Piratent le système afin d’obtenir un accès non autorisé .
Objectif: Nuire aux opérations ou de voler des informations sensibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est ce qu’un hacker d’élite?

A

Il s’agit d’un statut social chez les hackers, qui est utilisé pour décrire les plus compétents. Les exploits nouvellement découverts circuleront parmi ces hackers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est ce qu’un Script Kiddie?

A

un non-expert qui s’introduit dans les systèmes informatiques en utilisant des outils automatisés pré-emballés écrits par d’autres, généralement avec peu de compréhension du concept sous-jacent, d’où le termeKiddie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est ce qu’un Un néophyte, « n00b », ou « newbie » ou « Green Hat Hacker » ?

A

une personne qui débute dans le piratage informatique et qui n’a pratiquement aucune connaissance
ou expérience du fonctionnement de la technologie et du piratage informatique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est ce qu’un Hacktiviste?

A

Un hacktiviste est un hacker qui utilise la technologie pour diffuser un message social, idéologique, religieux ou politique
En général, la plupart des hacktivistes se livrent à des attaques de dégradation de sites Web ou de déni de service.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelles techniques de piratage un pirate éthique devrait t’il savoir?

A

Deviner et pirater les mots de passe
Détournement de session
Usurpation de session
Analyse du trafic réseau
Attaques par déni de service
Exploitation des vulnérabilités de dépassement de tampon
Injection SQL

17
Q

Compétences de base d’un pirate éthique?

A

Être un expert en systèmes informatiques + solides compétences en programmation et en réseaux informatiques.
Un hacker éthique doit faire preuve de beaucoup de patience, de persévérance et d’endurance pour réessayer encore et encore et attendre le résultat souhaité.

18
Q

les Cinq grands principes de la sécurité des systèmes?

A

L’intégrité des données : Il faut garantir à chaque instant que les données qui circulent sont bien celles que l’on croit. Il n’y a pas eu d’altération volontaire au cours de la communication

La confidentialité : seules les personnes habiletés doivent accéder aux données et personne d’autre.

La disponibilité : il faut s’assurer du bon fonctionnement du système, de l’accès à un service et aux ressources à n’importe quel moment.

La non-répudiations des données: Une transaction ne peut être nié par aucun des correspondants.

L’authentification: elle limite l’accès aux personne autorisée.

19
Q

Quelles sont les Avantages du piratage informatique?

A

Pour récupérer des informations perdues, notamment si vous avez perdu votre mot de passe.

Effectuer des tests de pénétration pour renforcer la sécurité des ordinateurs et des réseaux.

Mettre en place des mesures préventives adéquates pour prévenir les failles de sécurité.

Disposer d’un système informatique empêchant l’accès aux pirates informatiques malveillants.

20
Q

quelles sont les Importance de la sécurité pour les particuliers?

A

Protection des données sensibles :Empêche les cybercriminels d’accéder à vos informations bancaires, identifiants, photos et autres données privées.

Prévention de l’usurpation d’identité :Protège votre identité contre le vol et les fraudes (fraude à l’identité).

Sécurité financière :Évite le compromis de comptes bancaires et les transactions non autorisées.

Confiance en ligne :Permet une utilisation plus sûre des services en ligne, des achats et des communications.

Protection contre les menaces :Bloque les logiciels malveillants (virus, ransomware), les tentatives de phishing (hameçonnage) et autres cyberattaques.

21
Q

les bonnes pratiques pour les particuliers? (Beaucoup)

A

Mots de passe forts :Utilisez des mots de passe uniques et complexes pour chaque compte.
Authentification multifacteur (MFA/2FA) :Activez-la partout où c’est possible pour une sécurité renforcée.
Mises à jour :Maintenez vos logiciels, applications et systèmes d’exploitation à jour.
Vigilance :Soyez prudent avec les e-mails, liens suspects et téléchargements.
Sauvegardes :Sauvegardez régulièrement vos données importantes.
Antivirus :Installez et maintenez un logiciel antivirus.
Achats en ligne :Vérifiez la sécurité des sites (https) et évitez d’enregistrer vos coordonnées bancaires.
Réseaux Wi-Fi publics :Soyez prudent et évitez les transactions sensibles.

22
Q

quelles sont les Importance de la sécurité pour les entreprises?

A

Protection des données sensibles: Confidentialité des informations clients, financières et secrets industriels contre les fuites et le vol.

Maintien de la productivité et continuité des activités: Prévention des interruptions causées par les virus, logiciels malveillants (malware, ransomware) ou attaques DDoS.

Confiance et réputation: Renforce la confiance des clients et partenaires en montrant que leurs données sont en sécurité, ce qui est vital pour la croissance.

Conformité réglementaire: Respect des lois comme le RGPD pour éviter amendes et sanctions.

Avantage concurrentiel: Une bonne maîtrise des outils numériques et une sécurité robuste sont des facteurs de compétitivité et d’innovation.

Gestion des risques financiers: Réduction des coûts liés aux pertes de revenus, amendes et frais de remédiation après une cyberattaque.