CF170 Flashcards
Dans le domaine de l’assurance, de quelle manière définissons-nous le risque ?
Événement, préjudice, indépendant de la volonté des personnes, contre la survenance duquel l’assuré veut se prémunir
D’où provient le concept de gestion de risques comme nous le connaissons aujourd’hui ?
Dans le milieu de l’assurance que l’ont doit le développement, au cours des années 1960 et 1970.
Avec l’objectif de réduire les pertes, les compagnies d’assurance ont commencé à cette époque à inciter leurs clients commerciaux à accroître la sécurité de leurs installations contre les risques extérieures à l’entreprise
IMPORTANT
Quels sont les niveaux de l’analyse des risques ?
International National Provincial Territorial Gouvernemental Organisationnel
Quels sont les concepts clés d’un risque relié à l’information
Probabilité + incertitude
19h33
Quels sont les trois grands domaines de risque de l’organisation selon le modèle des risques?
- Risques d’affaires
(Stratégique, réputation) - Risques financières
(Liquidité, crédit, marché) - Risques opérationnels
(RH, Gestion des processus, gestion des systèmes, vol et fraude, sinistres, etc.)
le cours se concentre sur le numéro 3
19h36
Quelles sont les responsabilités d’un gestionnaire des risques ?
Prendre des décisions éclairées dans l’intérêt de leur organisation en déterminant, en comprenant, en évaluant, en mesurant, en atténuant et en communiquant les enjeux importants liés aux risques.
Pourquoi gérer les risques ?
Pour protéger les objectifs de sécurité de l’information de l’entreprise dans le but de lui permettre d’atteindre ses objectifs
Raisons auxiliaires :
- Pour prévenir les mauvaises surprises
- Pour faire une gestion saine et prudente en optimisant l’allocation des ressources
- Pour protéger et sauvegarder les intérêts des dirigeants et des parties prenantes
- Pour adopter les meilleures pratiques
Pour bien gérer les risques, que devons-nous connaitre à propos de l’organisation ?
- Mission, vision et valeurs de l’organisation
- Objectifs stratégiques, tactiques et opérationnels
- Les activités de l’organisation
- Les politiques et procédures
- Réglementations
- Responsabilités de la sécurité des personnes, des biens et de l’information
- Qui fait quoi au sein de l’organisation
- Relations de travail (syndicat?)
- Santé et sécurité
- Aspects légaux
Comment se nomment les deux outils permettant de connaitre une organisation ?
PESTEL
FFOM (SWOT)
(y’a les parties prenantes aussi..)
Comment fonctionne le PESTEL ?
Outil qui permet d’analyser une entreprise sur plusieurs perspectives.
Politique Économique Socioculturel Technologique Écologique Légal
À quoi sert le FFOM
Permet d’analyser une entreprise du point de vue externe et interne selon ses forces/faiblesses (ce que l’on peut faire) et ses opportunités/menaces (ce qu’il faut faire) afin d’identifier les actions à mener.
Pourquoi devons-nous également analyser les parties prenantes ?
Savoir quelles sont les personnes qui interagissent avec l’entreprise
- Les producteurs de risques peuvent être internes ou externes à l’organisation
INTERNES
- Les dirigeants
- Les salariés
- Les actionnaires
EXTERNES
- Consommateurs
- Administrations
- Citoyens
- Etc.
GESTIONNAIRES DE RISQUE
- L’État
- Les entreprises
- Les experts
- etc.
(9h42)
Sur quelle approche un programme de sécurité d de l’information doit s’appuyer pour être efficace ?
Un programme de sécurité de l’information efficace doit s’appuyer sur une approche INTÉGRÉE DES RISQUES pour une prise de DÉCISION ÉCLAIRÉE si l’on veut avoir la chance de lutter contre les menaces en constante évolution et avoir une chance de le prioriser dans la panoplie de nouvelles exigences auxquelles les organisations doivent maintenant se soumettre
Quels sont les concepts qui doivent être considérés pour la sécurité de l’information ?
CONFIDENTIALITÉ
propriété qu’ont les données/infos/systèmes/communications d’être accessible et utilisables en temps voulu et de la manière adéquate par une personne autorisée
INTÉGRITÉ
Propriété d’une info/technologie de l’info de n’être ni modifiées, ni altérées ni détruites sans autorisation
DISPONIBILITÉ
Propriété qu’ont les données, l’info, systèmes d’info et comm. d’être accessibles et utilisables en temps voulu et de la manière adéquate par une personne autorisée
IMPUTABILITÉ
Caractère de ce qui peut être imputé avec certitude à une personne. Notion juridique qui exprime la possibilité de faire porter la responsabilité d’une infraction à une personne
AUTHENTIFICATION
Acte permettant à un système informatisée de vérifier et d’établir la validité de l’identité d’une personne ou d’un dispositif afin d’autoriser son accès à un actif informationnel, selon les modalités rattachées à son identifiant
IMPORTANT (tu dois être capable de les expliquer dans tes mots)
Quels sont les trois modèles théoriques en sécurité de l’information présentés dans le cours ?
1) BELL-LAPADULA
Principal objectif est de s’assurer de la CONFIDENTIALITÉ DES INFORMATIONS
(important)
Développé au début des années 70 par D. Elliot Bell et Leonard Lapadula
Applications militaires
Modèle qui vise à prévenir qu’un sujet n’obtienne de l’information d’une classe supérieure à sa cote de sécurité, par lui-même ou par une tierce personne.
Modèle très formel NO READ UP/NO WRITE DOWN POLICY
2) BIBA
Principal objectif est de s’assurer de L’INTÉGRITÉ en fonction de l’habilitation des sujets et la classification des objets (secret top secret etc)
Développé dans les années 70 par Ken Biba
Le but est de s’assurer qu’un sujet NE CONTAMINE PAS L’INFORMATION qui est transmise à un niveau supérieur dans la hiérarchie (important)
NO WRITE UP/NO READ DOWN POLICY
3) BREWER-NASH (CHINESE WALL)
Objectif d’appliquer des contrôles d’accès afin de minimiser les RISQUES DE CONFLIT D’INTÉRÊTS (important)
Un sujet ne doit pas être capable de lire un objet d’une compagnie si ce dernier a pu lire des objets d’un compétiteur de cette compagnie dans le passé
À quel moment les menaces peuvent viser les vulnérabilités ?
Lorsque des données sont :
- au repos
- au cours du traitement
- en transit (filaire, sans fil ou même interne à un système)
Les risques de ces trois étapes peuvent être très différents et doivent donc être analysés individuellement.
Donne-moi des exemples de menaces relatives à la sécurité de l’information
- Accès non-autorisé : violation de données
- Corruption : modification accidentelle d’un enregistrement de données
- Hameçonnage
- Déni de service : attaque qui rend une ressource indisponible
- Rançongiciel
- Ingénierie sociale
Quels sont les deux types d’outils de sécurité ?
- Du point de vue de la Gouvernance
2. Du point de vue technique
Quels sont les outils de gouvernance ?
- Politiques
- Procédures
- Normes
- Directives
- Procédures
Les outils de gouvernance servent d’encadrement aux aspects techniques
Quels sont les groupes d’outils de sécurité du point de vue technique ?
- Authentification forte et double authentification (puces, identifiant unique)
- Gestion de la traçabilité et monitorage (journalisations, Security Operation Center)
- Gestion de la conformité (certifications, contrôle des configurations)
- Gestion de la confidentialité (VPN, chiffrement)
- Gestion de la disponibilité (backup, data loss prevention)
Gestion de l’intégrité (anti-virus, checksum) - Gestion de l’imputabilité (signature électronique, certificat)
IMPORTANT DE CONNAITRE AU MOINS UN EXEMPLE POUR CHAQUE (plus d’exemples dans son video séance 12 19h55)
En quoi consiste l’approche Zero Trust ?
Considérant qu’il existe toujours des menaces internes ou externes prêtent à s’en prendre à l’orgnisation, l’idée de cette approche est de se fier à personne.
Quand on parle de sécurité, qu’est-ce qui est important de faire ?
Prendre en considération le contexte de l’organisation puisque le niveau souhaitable de sécurité varie selon les organisations, entre les industries et parfois même entre les départements au sein de la même organisation.
Il faut donc, évaluer LA TOLÉRANCE AU RISQUE de l’organisation et appliquer cette même intention derrière les normes de sécurité à chaque situation tout en s’assurant d’ÉQUILIBRER LES COÛTS DES CONTRÔLES DE SÉCURITÉ versus le potentiel de réduction d’EXPOSITION AU RISQUE
Quels sont les principes de conception en sécurité de l’information ?
1) Least Privilege
2) Defense in Depth (firewall)
3) Separation of Duties (gestion des systèmes TI et paiement des fournisseurs)
IMPORTANT
Pour avoir du succès en sécurité de l’information, il est nécessaire d’avoir un bon équilibre
Qu’est-ce qu’un actif informationnel et quelle loi le défini ?
La Loi concernant le cadre juridique des technologies de l’information définit le document comme étant :
Une ensemble constitué d’information portée par un support. L’information y est délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et elle est intelligible sous forme de mots, de sons ou d’images
À quoi sert la catégorisation de l’information ?
Elle a pour but de déterminer le niveau de protection des risques encourus en matière de disponibilité, d’intégrité et de confidentialité (DIC)
Quand considérons-nous qu’un actif est critique ?
Lorsqu’un événement touchant le DIC (disponibilité, intégrité, confidentialité) peut amener notre entreprise a ne pas pouvoir rendre les services pour lequelle est elle conçue.
Quels sont les concepts clés de la catégorisation de l’information ?
- Critères de sécurité (le DIC)
- Niveaux d’impact
- Objet de catégorisation
- Niveau de granularité
- Registre de catégorisation (doit toujours être tenu à jour)
- Cycle de vie de l’information (de sa création jusqu’à sa destruction)
- Détenteur de l’information
Quels sont les étapes du processus de catégorisation de l’information ?
- Étude préliminaire (apprécier la pertinence de l’exercice)
- Préparation de l’exercice de catégorisation
- Exercice de catégorisation
- Maintien du registre de catégorisation
À quoi correspond le risque de crédit ?
Le risque de crédit correspond au risque de pertes découlant du manquement d’un emprunteur ou d’une contrepartie de s’acquitter de ses obligations contractuelles figurant ou non au bilan combiné
À quoi correspond le risque de marché ?
Le risque de marché représente le risque de perte financière découlant d’une fluctuation de la valeur des instruments financiers
À quoi correspond le risque de liquidité
Le risque de liquidité correspond au risque lié à la capacité du Mouvement Desjardins de réunir les fonds nécessaires (par augmentation du passif ou conversion de l’actif) pour faire face à une obligation financière figurant ou non au bilan combiné