4.2. Sécuriser le SI Flashcards

1
Q

Enquoi consiste la sécurité du SI?

A

Protéger des intrusions, malveillances, pannes, accidents et maladresses
Le risque zéro n’existant pas, il faut mettre en place une démarche globale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

6 grandes catégories de dangers

A

Perte de données
Discontinuité de service
Perte de temps
Divulgation d’informations confidentielles
Responsabilité civile et pénale de l’entreprise
Coût

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

6 risques pouvant affecter le matériel et menacer la sécurité du SI

A

Panne
Coupure électrique
Maladresse humaine (chute ou perte)
Vol de matériel
Dégradation volontaire
Sinistre sur les équipements

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

6 sources de programmes malveillants

A

Virus : Programme rendant l’ordi inutilisable et pouvant effacer des données

Cheval de Troie / Trojan : Collecte des données à l’insu des utilisateurs pour les divulguer

Logiciel espion / Spyware : Idem cheval de Troie

Porte dérobée / Backdoor : Accéder frauduleusement à un ordi pour en prendre le contrôle

Enregistreur de frappe / Keylogger : Enregistrement de la saisie de ce qui est écrit sur le clavier et envoi au pirate

Ver / Worm : Programme qui sature le réseau en envoyant des dizaines de milliers de requêtes à la seconde

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

2 types de malveillances

A

Internes (fraudes)
Exploitation indésirable de la messagerie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Deux conséquences de malveilllance interne

A

Par les salariés pour en tirer profit ou nuire à l’entreprise
Entreprises évitent de communiquer sur les malveillances internes qu’elles subissent par soucis de réputation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Trois types d’exploitation indésirable de la messagerie

A

Spam : Courriers encombrants non sollicités

Hameçonnage / Fishing / Phishing : Rediriger l’internaute vers une page facgtice pour lui retirer des informations

Canular / Hoax : Faire croire quelque chose pour faire chanter et recevoir une rançon

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Citer 4 carences (négligence, ignorance ou incompétence) qui plombent la sécurité du SI

A

Non-respect des procédures de sécurité
Manque de suivi de l’organisation du SI
Maladresses dans la manipulation des outils
Méconnaissance du RGPD, des lois sur les droits d’auteur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

5 critères permettant à une organisation d’avoir un SI sécurisé

A

Disponibilité du SI
Confidentialité
Traçabilité des informations
Inaltérabilité des informations
Non-répudiation des informations : Impossibilité de remettre en cause l’auteur ou l’émetteur d’une donnée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

1ère étape pour prévenir les risques de sécurité du SI

A

Identifier les risques qui pèsent sur la sécurité du SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

2ème étape de prévention des risques de sécurité du SI

A

Hiérarchiser les risques selon leur degré de vulnérabilité grâce à un audit de la sécurité du SI et en traitant prioritairement ceux qui ont le niveau de vulnérabilité le plus élevé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

6 procédures à mettre en place pour prévenir des risques matériels

A

Sécuriser les locaux
Réaliser des inventaires de manière régulière
Bloquer le accès à certains périphériques
Externaliser les sauvegardes
Protéger des coupures de courant en installant un ondulateur
Prévoir des serveurs de secours (redondants) en cas de panne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

6 procédures à mettre en place pour prévenir des riques de données et logiciels

A

Identifier les degrés de sensibilité des données

Chiffrer les données lors de transmissions internes

Gérer les droits d’accès des utilisateurs

Installer un antivirus / un pare-feu (filtrer les connexions entrantes et sortantes de l’ordinateur) / une DMZ (partie du réseau local protégé de l’extérieur par un pare-feu) sur le réseau de l’entreprise

Effacer les données des postes mis au rebut : effacer les données d’un disque dur d’un ordi avant de le jeter

Restreindre les droits des utilisateurs sur postes nomades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

5 procédures à mettre en place pour la prévention des riques organisationnels et humains

A

Rédiger une charte informatique
Actualiser régulièrement les droits d’accès utilisateurs
Mettre en place des mots de passe tournants (ex : changer de mot de passe tous les 60 jours
Verrouiller automatiquement les postes à partir d’un délai d’inactivité
Sensibiliser le personnel aux risques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quand parle-t-on de systèmes doublés?

A

Quand les systèmes fonctionnent en miroir pour permettre une reprise instantanée du SI

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que permet la mise en place d’un Plan de Reprise d’Activité (PRA)?

A

D’indiquer la marche à suivre pour remettre le système et les données dans l’état dans lequel ils étaient avant l’incident

17
Q

Que permet la mise en place d’un Plan de Continuité d’Activité (PCA)?

A

Garantir la haute disponibilité du SI, particulièrement en cas de crise
Permet de s’assurer que toutes les applications critiques nécessaires à l’éctivité soient disponibles, même en cas de sinistre.

18
Q

Où doivent être conservées les sauvegardes de données?

A

Dans plusieurs lieux sécurisés (local technique)

19
Q

3 procédures de sauvegarde de données

A

Sauvegarde complète : sauvegarde la totalité des données

Sauvegarde différentielle : sauvegarde les modifications effectuées depuis la dernière sauvegarde complète

Sauvegarde incrémentielle : sauvegarde les modifications effectuées depuis la dernière sauvegarde incrémentielle ou complète

20
Q

Comment externaliser la sauvegarde de ses données auprès d’une ESN?

A

Définir et tester un plan de sauvegarde
Définir la périodicité des sauvegardes
Définir si les sauvegardes seront automatisées ou manuelles

21
Q

3 supports de sauvegarde

A

Serveur de sauvegarde
Support magnétique (Disque dur)
Support optique (CD/DVD)

22
Q

Quel est le rôle du DSSI (Directeur de la Sécurité du SI)

A

Remettre en état le SI après un incident

23
Q

Quels sont les trois outils à disposition du DSSI pour assurer son rôle?

A

Plan de restauration des données
Plan de Reprise d’Activité (PRA)
Plan de Continuité de l’Activité (PCA)

24
Q

7 conditions pour que le SI soit sécurisé

A

Assurer une veille technologique et règlementaire
Régulièrement faire des audits de la sécurité
Alerter sur les risques
Proposer des solutions
Sensibiliser le personnel à la sécurité du SI
S’assurer de la bonne installation des anti-virus, pare-feu
Définir le plan de savegarde des données, le PRA et PCA (si concerné)

25
Q

Quel est l’objectif de la charte informatique?

A

Sensibiliser les salariés sur :

Blocage des sites illicites
Règles de consultation des ressources, d’utilisation des services informatiques (messagerie)
Confidentialité des données
Accès restreint à certaines informations sensibles

26
Q

Que faire en cas de départ d’un salarié concernant la sécurité du SI?

A

Supprimer ses droits d’accès (ne doit plus pouvoir accéder au réseau une fois son contrat terminé)
Salarié doit rendre l’ensemble des outils de travail qui lui ont été mis à disposition