Acteur/scénario Flashcards

1
Q

La sécurité informatique consiste à la protection de

A

des systèmes. de l’information et des services

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2 types de mances

A

accidentelles et délibérées

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

La sécurité informatique peut atteindre 3 concepts

A

confidentialité, l’integrité et la disponibilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que la confidentialité?

A

qui peut voir quoi, intérêts public/privées vs. vie privée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que l’intégrité?

A

l’exactitude, la précision, la modification autorisée seulement, la cohérence

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que la disponibilité?

A

la présences sous forme utilisable, la capacité à rencontrer les besoins et les spécification, les contraintes de temps, performances et la qualité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelle est la méthodologie de la sécurité informatique?

A

0) identifier les biens
1) identifier la menace (qui, quoi et comment
2) évaluer les risques ( probabilité, impact)
3) considérer les mesures de protection par rapport au risque (efficacité(risque résiduel), coùt, Difficulté d’utilisation)
4) Mettre en place et opérer les mesures protections(Modification et/ou installation, Changer les politiques, Éduquer les utilisateur) retourner à 0

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Définition quantitative

A

probabilité * impact = espérance de perte

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Comment gérer le risque?

A

Réduction, transfert, acceptation ou arrêt de l’activité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

qu’est-ce qu’un scénario?

A

Séquence d’évènement menant à la perte partielle ou totale de la valeur d’un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Q’est-ce qu’une menace?

A

= (scenario, acteur) OU une méthode par laquelle un acteur particulier entreprend une action et fait subir un domamge à un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vulnérabilité =

A

Faille, offre l’opportunité de porter dommage à un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Contre-mesure =

A

Objet (ou processus) qui réduit le risque associé à une menace sur un bien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

s’il y a une vulnérabilité, est-ce qu’il y a nécessairement un risque?

A

non. Pas d’acteur, pas de risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

s’il y a un acteur, est-ce qu’il y a nécessairement un risque?

A

non, pas de vulnérabilité, pas de scénario, pas de risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

S’il y a un acteur ET une vulnérabilité, est-ce qu’il y a nécessairement un risque?

A

non, pas d’impact, pas de risque

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Qu’est-ce qu’une menace accidentelle?

A
acteur inconscient ou absence d'acteur.
Catastrophe naturelle (act of god), actes humain involontaires, performances imprévue des systèmes
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Qu’est-ce qu’une menace délibéré?

A

acteur conscient, vol de système, attaque de dénis de service, vol d’informations ( atteinte à la confidentialité) modification non-aurotisée des systèmes, botnets

19
Q

Comment est-ce qu’on calcul le risque informatique ( avec probabilité et impact)?

A

E = P x I (espérence de perte = probabilité d’incident * impact d’un incident)

20
Q

Qu’est-ce qu’un impact?

A

sous notre contrôle, “facile” à évaluer

21
Q

Qu’est-ce la probabilité d’un incident pour un risque naturel?

A

Valeurs connues( statistiques, actuariat, historiques de catastrophes)

22
Q

Qu’est-ce la probabilité d’un incident pour un risque délibéré?

A

Capacité, Opportunité et Motivation

23
Q

Qu’est-ce la capacité d’un acteur délibéré?

A

Savoir/connaissances ou accès au savoir, outils, ressources humaines, argent.

24
Q

Qu’est-ce l’opportunité d’un acteur délibéré?

A

Espace(avoir accès physique), connectivité( lien physique et logique), temps (être la au bon moment)

25
Qu'est-ce la motivation d'un acteur délibéré?
qui profite du crime, que(quoi) gagne l'attaquant, combien gagne l'attaquant
26
Comment calcul-t-on la probabilité pour le risque en rapport à un acteur délibéré?
Probabilité = capacité * opportunité * motivation
27
Quels sont les type de motyens de protection?
Encryptages de données, Contrôles au niveau des logiciels(programmés, partie du os, etc), contrôles du matériel(identification, authentification, serrures, etc), procédures
28
Caractéristiques de la réduction de risque
Motivation, impact ne changent pas. Ré-évaluation de capacité et opportunité ==> risque résiduel. Réduction = risque initial(sans contre mesures) - risque résiduel (après application efficace)
29
Quel est le principe du point le plus faible?
Une personne cherchant à pénétrer un système utilisera tous les moyens possibles de pénétration, mais pas nécessairement le plus évident ou celui bénéficiant de la défence la plus solide.
30
Quel est le principe de la protection adéquate (gestion du risque)
2 choses : - La durée de la protection doit correspondre à la période pendant laquelle l'importance et la valeur sont présentes, et pas plus. - Le niveau et le coùt de la protection doivent correspondre à l'importance et à la valeur de ce qu'on veut protéger
31
Comment choisir la contre-mesure?
Meilleur rapport qualité(réduction de risque) vs prix "cout total"
32
Comment calculer le coûtt total d'une contre mesure?
- Coût d'installation - Coût d'opération - impact sur la performance des systèmes - convivialité du système - Impact sur la processus d'affaires - Introduction du nouveaux risques
33
Qu'est-ce que l'efficacité des contrôles?
- Conscientisation du personnel - Utilisation réelle des contrôles disponibles - recouvrement des contrôles - Vérification administrative
34
Qu'est-ce que le principe de l'efficacité?
- Pour que les contrôles soient effectifs, ils doivent être utilisés - Pour qu'ils soient utilisés, ils doivent être perçus comme étant facile d'usage, et appropriés aux situations particulières
35
Qui est la source de la classification?
Le gestionnaire responsable du processus
36
3 caractéristiques d'évaluation d'impact
Classiciation des actifs, échelle semi-objective et chiffre les impacts sur les "objectif d'affaires"
37
Qui sont les mieux placé pour évaluer l'opportunité et la capacité d'un agent de menace?
Les experts en systèmes et les experts en sécurité.
38
Qui sont les mieux placé pour évaluer l'impact et la motivation d'un attaquant pour un système?
Les propriétaires de systèmes sont les mieux placés
39
Comment calculer la probabilité d'une analyse de risque?
On peut autant prendre la moyenne que la médiane, la moyenne pondérée, valeur maximum etc. Être consistent pour comparer scénario.
40
Quel est le cybercrime le plus payant?
Fraude publicitaire
41
Quel's sont les deux types d'analyse de risque?
Actor based and Scenario based
42
Quels sont les 3 types de cybercrimes?
Cybercrime de masse (pas une personne en particulier, probabilité comme risque naturel) Cybercrime ciblé (espionnage, sabotage)
43
Que veux dire TO(OT)?
Operationnal technologie
44
Donnez un type de OT
CPS(Cyber Physical System, hydro québec, self driving car)