Chapitre 10 La sécurité des systèmes informatiques Flashcards

1
Q

Quelles origines possibles pour les problèmes de sécurité

A

-Physique (panne, sinistre, vandalisme)

-Confidentialité des informations
(dématérialisation»vulnérabilité à l’espionnage (erreur humaine due à la démultiplication des terminaux en particulier mobile, virus (démultiplication de la menace rendant nécessaire la prévention (antivirus, bonne pratique de sécurité, course de vitesse entre pirate et fournisseur d’antivirus) ou outils de communication (phishing: contrefaçon de sites)

-Continuité du service: Omniprésence de l’informatique qui rend problématique l’arrêt d’un dispositif clé qui pourrait compromettre le fonctionnement de l’entreprise. Il faut déterminer le niveau de redondance à mettre en oeuvre pour assurer la sécurité et prévention.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les problèmatique de l’authentification des utilisateurs

A
  • L’utilisation des mots de passe
  • L’usage des mdp à usage unique
  • Le recours à un serveur d’authentification
  • L’authentification à l’aide d’un dispositif externe
  • L’authentification à l’aide d’un dispositif mobile
  • L’authentification par dispositif biométrique
  • L’authentification à l’aide de dispositif à radio fréquence (RFID)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

L’utilisation des mots de passe

A

A chaque utilisateur on attribue un indicatif propre choisi par l’utilisateur ou imposé par l’administrateur.
il est important que le mdp ait une durée de vie limitée mais qu’il soit facile à générer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Le mdp à usage unique (OTP)

A

Le but est déviter que le mdp soit volé. Il s’agit ainsi de générer un mot de passe à usage unique valide pendant une durée limitée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Le recours à un serveur d’authentification

A

Trop de sécurisation crée des failles de sécurité. Pour faciliter la gestion des mdp on a recours à une stratégie d’authentification unique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Authentification à l’aide d’un dispositif externe

A

L’identifiant est stocké sur une clé USB ou une carte à puce, l’authentification se fait grace au code pin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Authentification à l’aide d’un dispositif mobile

A

Recevoir par SMS un code de confirmation à usage unique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les solution techniques de surveillance et de prévention des risques informatique

A

-La redondance des systèmes informatiques: (pour prévenir l’arrêt d’un élément d’un système informatique)

  • La cryptographie: Assurer la confidentialité des informations échangées via le chiffrement
  • Le filtrage: ensemble de technique permettant de limiter l’accés à certaune informations (liste noir par exemple)
  • La détection de l’intrusion (analyse à postériori l’activité d’un système dans le but de relever les traces d’une activité anormale.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quels sont les solutions juridiques de surveillance et de prévention des risques informatique

A
  • Loi 78-17 informatique et liberté: protection et répression: Le développement de l’informatique doit s’opérer dans le cadre d’une coopération internationnale, elle ne doit porter atteinte ni à l’identité humaine ni aux droits de l’homme, ni à la vie privée ni au libertés individuelles ou publique+ création de la Commission nationale de l’informatique et des libertés qui doit informer, garantir le droit d’accés, recenser les fichier contrôler et réglementer)
  • Loi Godfrain qui définit un ensemble d’infraction liées à l’informatique ainsi que le volet répressif en regard de ces infractions
How well did you know this?
1
Not at all
2
3
4
5
Perfectly