Cour 1 Flashcards
C’est quoi un accompagnement de projet?
Valider en tant qu’analyste, que le travail à été fait pour protéger les informations confidentielles. Par exemple, BMO s’est fait piraté en 2018. Sony, Apple, Microsoft etc en sont des exemples. Comme chaque fois, ça leur coûte énormément d’argent.
C’est quoi la gouvernance de la cybersécurité?
C’est la notion d’une structure hierarchique corporative permettant d’éclaircir les rôles et responabilités de chacun.
Quel est le bénéfice de la cybersécurité si les experts en TI ne réussissent pas a empêcher le piratage?
La vraie question que l’on doit poser en tant qu’analyste, c’est, quelle est la chance qu’on soit piraté. De plus, comment limiter les dégâts si ca arrive. Par exemple, crypter ses données pour rendre les données illisibles rends les informations considérablement moins interessantes pour les pirates informatiques.
Vrai ou faux : Sécurité de l’information n’est pas une besoin TI - C’est un besoin d’affaires
Vrai.
Pourquoi avant les ordinateurs, les besoins en cybersécurité n’éxistait pas?
Car avant, tout était sur papier. Quelqu’un ne pouvait pas de manière anonyme voler des informations si facilement.
Pourquoi dit-on que l’apparition des ordinateurs personnels est appelé le début de la perte de contrôle de l’entreprise sur les données corporatives? (à petite échelle)
Parce que, l’entreprise s’est doté de PCs avant que les TIs soient complètements prêts à les supporter. Celui-ci était problématique, car les ordinateurs pouvaient communiquer entre eux.
Quelles problèmes au niveau de la cybersécurité ont été amenés avec l’apparition de l’internet et du Web?
L’environnement TI corporatif n’est plus un environnement fermé. L’information numérisée ne provient plus exclusivement des AUTRES systèmes d’un même réseau. On ne peut pas effectuer un contrôle sur les connexions venant de l’extérieur.
Quel a été l’effet de la prolifération de types d’appareils utilisés par les usagers?
Maintenant, avec le WiFi, les appareils personnels se connectent au réseau aussi maintenant. On ne contrôle plus les réseaux, ni les appareils qui s’y connecte.
Quel est la solution à beaucoup de problèmes pour les corporations?
Le problème, ne partant, c’est la perte de contrôle direct des ressources informatiques de l’entreprise. Avant, c’était simple, car il fallait une autorisation d’entrer dans une entreprise. Maintenant, le tout peut être accédé à distance. Donc, la solution c’est le fait d’ajouter des contrôle supplémentaires pour les usagers.
Quelle est la solution pour le clash entre les niveaux de services d’entreprise vs les niveaux de services destinés aux particuliers?
Effectuer des contrôles sur le réseau corporatif pour limiter l’accès aux appareils de l’extérieur (ou des systèmes corporatifs) et d’ajouter des contrôles sur l’utilisation des appareils corporatifs.
C’est quoi un ‘shadow IT’?
Les compagnies engagent des employés (actuaires, etc) qui ne sont pas spécifiquement formés en cybersécurité, pour s’occuper de ca. (Un actuaire qui sait effectuer de la programmation qui s’occupe un peu de la cybersécurité)
Quelles sont les enjeux en lien avec le recour à l’infonuagique?
Il n’y a pas de compréhension claire des besoins et des services offerts. Par exemple, est-ce que ton fournisseur de ‘cloud’ respecte les mêmes procédures de sécurité que toi? Ex. Si les informations confidentielles de ton client est uploadé au Cloud, est-ce que les données appartiennent maintenant a ce compagnie? Est-ce qu’ils sont assujetis aux mêmes standards de protection des données que toi?
Quelles sont les enjeux en lien avec le recour à l’infonuagique?
Il n’y a pas de compréhension claire des besoins et des services offerts. Par exemple, est-ce que ton fournisseur de ‘cloud’ respecte les mêmes procédures de sécurité que toi? Ex. Si les informations confidentielles de ton client est uploadé au Cloud, est-ce que les données appartiennent maintenant a ce compagnie? Est-ce qu’ils sont assujetis aux mêmes standards de protection des données que toi?
Quelles sont les enjeux en lien avec la prolifération d’appareils utilisés par les usagers? (Bring your Own Device BYOD)
- La corporation ne peut pas légalement imposer des limitations aux téléphones qui ne nous appartiennent pas. - Les TI ne peuvent plus imposer des normes corporatives en matière d’appareils supportés.
- La frontière est floue entre l’utilisation de ces appareils pour des fins corporatives et des fins personnelles. Ex. Si notre Android peut accéder aux courriels corporatifs, c’est donc un point d’entrée au réseau et a des informations confidentielles qu’on ne peut pas nécessairement contrôler.
Quelles sont les défis actuels pour les entreprises?
Les cyberattaques sont constamment en avance sur les professionnels de la cybersécurité. Les entreprises sont toujours réactifs aux cyber-attaques et non préventifs.