Un VPN (Virtual Private Network) est un réseau privé qui utilise un réseau public, généralement Internet, pour créer un
canal de communication sécurisé. Un VPN établit une connexion entre deux terminaux, par exemple deux bureaux
distants, via Internet.
Une menace est la possibilité qu'un événement nuisible, tel qu'une attaque, survienne. Une vulnérabilité est une
faiblesse qui expose un système à une attaque. Une attaque est l'exploitation délibérée d'une faiblesse découverte dans
un système informatique soit comme une cible spécifique, soit simplement comme un objectif inopiné.
Une cyberattaque est une manœuvre offensive malveillante effectuée par les cybercriminels pour cibler des systèmes
informatiques, des réseaux d'ordinateurs ou d'autres appareils informatiques. Les réseaux sans fil et filaires peuvent être
la cible de ce type d'attaques.
Le terme « malware » (ou programme malveillant) désigne un logiciel conçu pour perturber le bon fonctionnement d'un
ordinateur ou obtenir l'accès à des systèmes informatiques à l'insu ou sans l'autorisation de l'utilisateur. (Ex : virus, vers.
Cheval de troie, logiciel d’espion, ransomeware, logiciel de publicité).
Un virus est un code exécutable malveillant attaché à un autre fichier exécutable, tel qu'un programme légitime.
Les vers sont des codes malveillants qui se répliquent en exploitant de façon indépendante les vulnérabilités au sein des
réseaux.
Un cheval de Troie est un type de malware qui effectue des opérations malveillantes sous le couvert d'une opération
souhaitée ; jouer à un jeu en ligne, par exemple
Un ransomware prend en otage un système informatique, ou les données qu'il héberge, jusqu'à ce que la victime verse
une rançon. En général, le ransomware chiffre les données sur l'ordinateur à l'aide d'une clé inconnue de l'utilisateur. Ce
dernier doit alors verser une rançon aux criminels pour lever la restriction.
Un logiciel espion (ou spyware) est un logiciel qui permet à un cybercriminel d'obtenir des informations sur les activités
informatiques d'un utilisateur
➢ On parle de passage en double (piggybacking) lorsqu'un criminel suit une personne autorisée pour obtenir
l'accès à un site sécurisé ou une zone d'accès restreinte
➢ Une attaque par déni de service (DoS) se traduit par une interruption des services de réseau pour les
utilisateurs, les appareils ou les applications.
➢ Une attaque par déni de service distribuée (attaque DDoS) établit un réseau d'hôtes infectés, appelé réseau de
zombies. Les (ordinateurs) zombies sont les hôtes infectés. L’hacker utilise des systèmes gestionnaires pour
commander les zombies. Les ordinateurs zombies analysent et infectent constamment plus d'hôtes, et créent
ainsi plus de zombies.
1) Les mesures suivantes permettent de contrer les cybercriminels
a) Mettre en œuvre un système d’alerte
b) Partager les informations sur le cyber sécurité
2) Trois catégories d'informations que les cybercriminels sont susceptibles de vouloir dérober aux entreprises.
a) Santé b) professionnelle c) scolaire
3) Que signifie le terme BYOD ?
BYOD: Bring Your Own Device
4) Comment appelle-t-on des hackers qui agissent pour une cause ?
R- Hackiviste