1.4.2 Module 1 – Questionnaire sur le danger réponses
1. Un attaquant envoie un logiciel malveillant sous forme de pièce jointe à un e-mail aux employés d’une entreprise. Quel est l’objectif de ce type d’attaque ?
- Recherche et obtention de secrets commerciaux
- Craquer le mot de passe administrateur pour un serveur critique
- Exploration des ports ouverts sur le pare-feu sur le réseau frontalier
- Refus d’accès externe à un serveur Web ouvert au public
Explication: Cet article est basé sur les informations contenues dans la présentation.
C’est une attaque de logiciels malveillants. Le but d’une attaque typique de logiciels malveillants est de perturber les opérations de l’ordinateur, de recueillir des informations sensibles ou d’accéder à un système informatique privé. La fissuration d’un mot de passe ne peut pas être effectuée par une simple attaque malveillante car elle nécessite beaucoup de CPU et de mémoire, ce qui rendra son fonctionnement perceptible. Une attaque de reconnaissance serait utilisée pour sonder les ports ouverts sur un pare-feu frontalier. De même, refuser l’accès externe à un serveur Web est une attaque DoS lancée depuis l’extérieur de l’entreprise.
2. Qu’est-ce que la cyberguerre ?
- Il s’agit d’une attaque visant uniquement des cibles militaires.
- Il s’agit d’une attaque conçue pour perturber, altérer ou exploiter des intérêts nationaux.
- Il s’agit d’une attaque ciblant une grande société.
- Il s’agit d’une attaque menée uniquement par des robots et des zombies.
Explication: Cet article est basé sur les informations contenues dans la présentation.
La cyberguerre est un sous-ensemble de la guerre de l’information (IW). Ce type d’attaque s’articule autour de trois grands axes : perturber (disponibilité), altérer (intégrité) ou exploiter (confidentialité). La cyberguerre peut être dirigée contre des forces militaires, des infrastructures vitales ou d’autres intérêts nationaux, comme des objectifs économiques. Elle implique la collaboration de plusieurs équipes.Un réseau de zombies (Botnet) est l’un des outils utilisés pour lancer l’attaque.
3. Quel type de programme malveillant a pour objectif principal de se propager sur tout le réseau ?
- Ver
- Virus
- Cheval de Troie
- Botnet
Explication: Le principal objectif d’un vers est de se répliquer et de se propager sur le réseau. Un virus est un type de programme malveillant qui a besoin d’un utilisateur pour se propager. Un cheval de Troie ne se réplique pas automatiquement et se dissimule en tant qu’application légitime, ce qu’il n’est pas. Un botnet est une série d’ordinateurs zombies s’exécutant simultanément pour lancer une attaque réseau.
4. Citez un risque potentiel lié à l’utilisation d’un point d’accès sans fil ouvert et gratuit dans un lieu public.
- Le trafic réseau peut être piraté et des informations peuvent être volées.
- Le fait que trop d’utilisateurs tentent de se connecter à Internet peut provoquer un embouteillage sur le réseau.
- Le fait que de nombreux utilisateurs accèdent au point d’accès sans fil peut ralentir considérablement la connexion Internet.
- L’accès à Internet peut être soumis à l’achat de produits.
Explication: Sur de nombreux points d’accès ouverts et gratuits, les mécanismes d’authentification mis en place sont soit faibles, soit simplement inexistants. Les hackers peuvent aisément capturer le trafic réseau entrant et sortant d’un tel point d’accès, et voler des informations utilisateur. Ils peuvent, en outre, configurer un point d’accès sans fil non autorisé pour attirer les utilisateurs peu méfiants et collecter ensuite des informations auprès d’eux.
5. À la demande des investisseurs, une société procède à la cyber-attribution d’une attaque qui a été lancée depuis une source externe. Quel terme de sécurité est utilisé pour décrire la personne ou le périphérique responsable de l’attaque ?
- Fragmenteur
- Squelette
- Acteur de menace
- Tunnelier
Explication: Certaines personnes utilisent le terme de «hacker» pour désigner l’acteur de menace. Il s’agit d’une entité prenant part à un incident qui a un impact, réel ou potentiel, sur une entreprise, si bien qu’il est considéré comme un risque de sécurité ou une menace.
6. Comment appelle-t-on un hacker amateur ?
- Chapeau noir
- Chapeau rouge
- Script kiddie
- Équipe bleue
Explication: Les script kiddies sont des hackers peu expérimentés.
7. En règle générale, quelles sont les raisons qui poussent les cybercriminels à attaquer des réseaux, en comparaison d’hacktivistes ou de pirates agissant pour le compte d’un État ?
- La recherche de la gloire
- Gain financier
- Des raisons politiques
- La reconnaissance de leurs pairs
Explication: Les cybercriminels sont généralement motivés par l’argent. Dans le cas des pirates, c’est davantage le statut qui prime.Les cyber-terroristes sont motivés pour commettre des cybercrimes pour des raisons religieuses ou politiques.
8. Qu’est-ce qu’un réseau de zombies (botnet) ?
- Un réseau qui permet aux utilisateurs d’utiliser leur propre technologie
- Un réseau d’ordinateurs infectés qui sont contrôlés en tant que groupe
- Un jeu vidéo en ligne destiné à plusieurs joueurs
- Un groupe de serveurs web qui fournissent des services d’équilibrage de charge et de tolérance de panne
Explication: L’utilisation d’un réseau de zombies constitue une méthode d’exécution d’une attaque par déni de service (DDoS). Un réseau de zombies construit ou achète un groupe de périphériques infectés appelés hôtes zombies. Les zombies continuent de créer toujours plus de zombies qui lancent l’attaque DDoS.
9. Qu’est-ce qu’un point d’accès sans fil pirate ?
- Un point d’accès public qui a été configuré avec des périphériques obsolètes.
- Un point d’accès public qui ne chiffre pas le trafic des utilisateurs du réseau.
- Un point d’accès public qui n’implémente pas de mécanismes d’authentification renforcée des utilisateurs.
- Un point d’accès public qui semble appartenir à une entreprise honnête mais qui, en réalité, a été configuré sans l’autorisation de ladite entreprise.
Explication: Il s’agit d’un point d’accès sans fil qui s’exécute au sein d’une entreprise ou d’une organisation sans son autorisation officielle.
10. Quelle est la définition la mieux adaptée des informations d’identification personnelle ?
- Données collectées par les entreprises pour suivre le comportement numérique des consommateurs.
- Données collectées auprès de serveurs et de navigateurs web à l’aide de cookies pour assurer le suivi d’un client.
- Données collectées par les entreprises pour distinguer les identités des individus.
- Données collectées auprès de serveurs et de sites web pour la navigation anonyme.
Explication: Les informations d’identification personnelle (PII) peuvent être utilisées pour distinguer l’identité d’un individu, comme le nom de jeune fille, le numéro de sécurité sociale et/ou la date de naissance.
11. Quelle arme de cyberguerre a été utilisée pour attaquer une usine d’enrichissement de l’uranium en Iran ?
- DDoS
- PSYOPS
- Injection SQL
- Stuxnet
Explication: Le programme malveillant Stuxnet est un parfait exemple d’arme de cyberguerre (ou cyber-arme) sophistiquée. Il fut utilisé en 2010 pour attaquer les contrôleurs logiques programmables qui commandaient des centrifugeuses d’enrichissement de l’uranium en Iran.
12. Une entreprise verse une importante somme d’argent à des hackers afin de reprendre le contrôle d’un serveur de messagerie et de données. Quel type d’attaque de sécurité les hackers ont-ils utilisé ?
- Ransomware
- DoS
- Cheval de Troie
- Un logiciel espion
Explication: Un ransomware est un programme malveillant utilisé par les hackers pour empêcher les utilisateurs d’accéder au système infecté et contrôlé jusqu’à ce qu’ils versent une rançon.