Acteur/scénario Flashcards

1
Q

La sécurité informatique consiste à la protection de

A

des systèmes. de l’information et des services

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2 types de mances

A

accidentelles et délibérées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La sécurité informatique peut atteindre 3 concepts

A

confidentialité, l’integrité et la disponibilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que la confidentialité?

A

qui peut voir quoi, intérêts public/privées vs. vie privée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que l’intégrité?

A

l’exactitude, la précision, la modification autorisée seulement, la cohérence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que la disponibilité?

A

la présences sous forme utilisable, la capacité à rencontrer les besoins et les spécification, les contraintes de temps, performances et la qualité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelle est la méthodologie de la sécurité informatique?

A

0) identifier les biens
1) identifier la menace (qui, quoi et comment
2) évaluer les risques ( probabilité, impact)
3) considérer les mesures de protection par rapport au risque (efficacité(risque résiduel), coùt, Difficulté d’utilisation)
4) Mettre en place et opérer les mesures protections(Modification et/ou installation, Changer les politiques, Éduquer les utilisateur) retourner à 0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Définition quantitative

A

probabilité * impact = espérance de perte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment gérer le risque?

A

Réduction, transfert, acceptation ou arrêt de l’activité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

qu’est-ce qu’un scénario?

A

Séquence d’évènement menant à la perte partielle ou totale de la valeur d’un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Q’est-ce qu’une menace?

A

= (scenario, acteur) OU une méthode par laquelle un acteur particulier entreprend une action et fait subir un domamge à un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vulnérabilité =

A

Faille, offre l’opportunité de porter dommage à un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Contre-mesure =

A

Objet (ou processus) qui réduit le risque associé à une menace sur un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

s’il y a une vulnérabilité, est-ce qu’il y a nécessairement un risque?

A

non. Pas d’acteur, pas de risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

s’il y a un acteur, est-ce qu’il y a nécessairement un risque?

A

non, pas de vulnérabilité, pas de scénario, pas de risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

S’il y a un acteur ET une vulnérabilité, est-ce qu’il y a nécessairement un risque?

A

non, pas d’impact, pas de risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est-ce qu’une menace accidentelle?

A
acteur inconscient ou absence d'acteur.
Catastrophe naturelle (act of god), actes humain involontaires, performances imprévue des systèmes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est-ce qu’une menace délibéré?

A

acteur conscient, vol de système, attaque de dénis de service, vol d’informations ( atteinte à la confidentialité) modification non-aurotisée des systèmes, botnets

19
Q

Comment est-ce qu’on calcul le risque informatique ( avec probabilité et impact)?

A

E = P x I (espérence de perte = probabilité d’incident * impact d’un incident)

20
Q

Qu’est-ce qu’un impact?

A

sous notre contrôle, “facile” à évaluer

21
Q

Qu’est-ce la probabilité d’un incident pour un risque naturel?

A

Valeurs connues( statistiques, actuariat, historiques de catastrophes)

22
Q

Qu’est-ce la probabilité d’un incident pour un risque délibéré?

A

Capacité, Opportunité et Motivation

23
Q

Qu’est-ce la capacité d’un acteur délibéré?

A

Savoir/connaissances ou accès au savoir, outils, ressources humaines, argent.

24
Q

Qu’est-ce l’opportunité d’un acteur délibéré?

A

Espace(avoir accès physique), connectivité( lien physique et logique), temps (être la au bon moment)

25
Q

Qu’est-ce la motivation d’un acteur délibéré?

A

qui profite du crime, que(quoi) gagne l’attaquant, combien gagne l’attaquant

26
Q

Comment calcul-t-on la probabilité pour le risque en rapport à un acteur délibéré?

A

Probabilité = capacité * opportunité * motivation

27
Q

Quels sont les type de motyens de protection?

A

Encryptages de données, Contrôles au niveau des logiciels(programmés, partie du os, etc), contrôles du matériel(identification, authentification, serrures, etc), procédures

28
Q

Caractéristiques de la réduction de risque

A

Motivation, impact ne changent pas. Ré-évaluation de capacité et opportunité ==> risque résiduel. Réduction = risque initial(sans contre mesures) - risque résiduel (après application efficace)

29
Q

Quel est le principe du point le plus faible?

A

Une personne cherchant à pénétrer un système utilisera tous les moyens possibles de pénétration, mais pas nécessairement le plus évident ou celui bénéficiant de la défence la plus solide.

30
Q

Quel est le principe de la protection adéquate (gestion du risque)

A

2 choses :

  • La durée de la protection doit correspondre à la période pendant laquelle l’importance et la valeur sont présentes, et pas plus.
  • Le niveau et le coùt de la protection doivent correspondre à l’importance et à la valeur de ce qu’on veut protéger
31
Q

Comment choisir la contre-mesure?

A

Meilleur rapport qualité(réduction de risque) vs prix “cout total”

32
Q

Comment calculer le coûtt total d’une contre mesure?

A
  • Coût d’installation
  • Coût d’opération
  • impact sur la performance des systèmes
  • convivialité du système
  • Impact sur la processus d’affaires
  • Introduction du nouveaux risques
33
Q

Qu’est-ce que l’efficacité des contrôles?

A
  • Conscientisation du personnel
  • Utilisation réelle des contrôles disponibles
  • recouvrement des contrôles
  • Vérification administrative
34
Q

Qu’est-ce que le principe de l’efficacité?

A
  • Pour que les contrôles soient effectifs, ils doivent être utilisés
  • Pour qu’ils soient utilisés, ils doivent être perçus comme étant facile d’usage, et appropriés aux situations particulières
35
Q

Qui est la source de la classification?

A

Le gestionnaire responsable du processus

36
Q

3 caractéristiques d’évaluation d’impact

A

Classiciation des actifs, échelle semi-objective et chiffre les impacts sur les “objectif d’affaires”

37
Q

Qui sont les mieux placé pour évaluer l’opportunité et la capacité d’un agent de menace?

A

Les experts en systèmes et les experts en sécurité.

38
Q

Qui sont les mieux placé pour évaluer l’impact et la motivation d’un attaquant pour un système?

A

Les propriétaires de systèmes sont les mieux placés

39
Q

Comment calculer la probabilité d’une analyse de risque?

A

On peut autant prendre la moyenne que la médiane, la moyenne pondérée, valeur maximum etc. Être consistent pour comparer scénario.

40
Q

Quel est le cybercrime le plus payant?

A

Fraude publicitaire

41
Q

Quel’s sont les deux types d’analyse de risque?

A

Actor based and Scenario based

42
Q

Quels sont les 3 types de cybercrimes?

A

Cybercrime de masse (pas une personne en particulier, probabilité comme risque naturel)
Cybercrime ciblé (espionnage, sabotage)

43
Q

Que veux dire TO(OT)?

A

Operationnal technologie

44
Q

Donnez un type de OT

A

CPS(Cyber Physical System, hydro québec, self driving car)