chapter 1 Flashcards

1
Q

quels sont les élements de la vision stratégique de la sécurité?

A

Disponibilité - aucun retard;
Intégrité - Aucune falcification/erreur
Confidentialité - Aucune écoute illicite
Pérennité - Aucune destruction
Non-répudiation et imputabilité - Aucune contestation
Authentification - Aucun doute sur l’identité d’une ressource, l’origine ou la destination d’une transaction
Intimité numérique (privacy) - Aucune mise à défaut de la protection de la sphère privée de l’utilisateur; protection des données personnelles
Respect des contraintes légales - Aucun risque juridique

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les principes de base de la sécurité de l’information?

A

Principe de vocabulaire - language commun;
Principe de volonté directoriale - info = ressource stratégique; moyens nécessaires
Principe financier - coûts/bénéfices
Principe de la cohérence - outils doivent être cohérents;
Principe de la simplicité et universialité - mesures simples…
Principe de dynamicité - sécu doit tenir compte des changements potentiels des systèmes
Principe de continuum - org. doit continuer à fonctionner même après sinistre
Principe d’évaluation, contrôle, adaptation - …..

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les objectifs de la securité?

A

Disponibilité - aucun retard; -Accessibilité + perennité
Intégrité - aucune falcification; exactitude + qualité
Confidentialité - aucune écoute illicite;
(CIA)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelles sont les fonctions de la sécurité?

A
  • Authenitification : Aucun doute sur l’identité d’une ressource, l’origine ou la destination d’une transaction
  • Non-repudiation: Aucune contestation
  • Imputabilité :
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Définir la disponibilité.

A

La période de temps pendant laquelle le service offert par une ressource est opérationnel.
Capacité : volume de travail succeptible d’être pris en charge durant la période de disponibilité.
Accessibilité: ….

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Définir confidentialité.

A

Maintient du secret des informations.

Dans le contexte de l’infromatique : La protection de données contre une divulgation non autoriséee.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les besoins de sécurité?

A

-Définition d’une politique de sécurité
- Motivation et formation du personnel
- mise en place des mesures practives et réactives
Optimisation de l’usage des technologies de l’information et communication et des solutions de sécurité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Définir la sécurité logique et applicative

A

Logique: réalisation de mécanismes de sécurité par logiciel contribuant au bon fonctionnement des programmes, des services offerts et à la protection des données. (qualité des dév de logiciels, tests de sécu, mise en oeuvre de la crypto, procédures d’accèes logique et authentification)

Applicative: comprend le développement pertinent de solutions logicielles ainsi que leur intégration et exécution harmonieuse dans des environnements opérationnels. (méthodologie de développement, robustesse des applications, des juex de tests, intégration des mnécanismes de sécurité, validation et audit des programmes)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Bien protéger l’information c’est….

A
  • Comprendre son rôle et son importance stratégique
  • L’impact des décisions qui la concernent
  • Assurer son exactitude et sa pérénnité.

Ce qui implique, classifier les données pour qualifier leur degré de sensibilité et les protéger en conséquences.
Respecter l’intimité numérique (privacy) de l’utilisateur et de ses données personnelles

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelles sont les dimensions de l’architecture de la sécurité?

A
  • humaine (GRH, dissuasion, surveillance, formation….)
  • Technique et Opérationnelle (sécurité matérielle, environnementale, telecom, logique et applicative)
  • Juridique (Norme, procédures, contrats…)
  • Politique, organisationnelle et économique (stratégie, gouvernance, responsabilité, maîtrise des coûts….)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelle est la formule de Risque?

A

Risque = Probabilité * impact

probabilité = capacité, oppurtunité, motivation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

quels sont les deux principes fondamentaux de protection de la vie privée?

A

Minimisation des données:

  • seule l’info nécessaire devrait être collectée/utilisée
  • application directe du critière de légitimité défini par la directive protection des données personnelles

Souverainité des données:
- Les données liées à un individu lui appartiennent, il devrait pouvoir contrôler comment elles sont disséminées.

Autres principes:

  • consentement explicite
  • transparence
  • imputabilité
  • droit à l’oubli
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Définir non-chaînabilité:

A

impossibilité pour d’autres utilisateurs d’établir un lien entre diff opérations faites par un même utilisateur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

non-observabilité:

A

impossibilité pour d’autres utilisateurs de déterminer si une opération est en courts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Donner les principaux objectifs de la sécurité informatique.

A

Contrôle d’accès : limiter l’accès au système. Seules les personnes autorisées aient accès aux
ressources
• L’authentification : S’assurer (vérifier) de l’identité de l’utilisateur
• L’intégrité : Détecter toute modification des données.
• La confidentialité : assurer que l’information n’est divulguée (dévoilée ou révélée) qu’aux
personnes autorisées.
• La disponibilité : permettant de maintenir le bon fonctionnement du système d’information.
• La non répudiation : permettant de garantir qu’une transaction ne peut être niée ;

How well did you know this?
1
Not at all
2
3
4
5
Perfectly