Cour 1 Flashcards

1
Q

C’est quoi un accompagnement de projet?

A

Valider en tant qu’analyste, que le travail à été fait pour protéger les informations confidentielles. Par exemple, BMO s’est fait piraté en 2018. Sony, Apple, Microsoft etc en sont des exemples. Comme chaque fois, ça leur coûte énormément d’argent.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

C’est quoi la gouvernance de la cybersécurité?

A

C’est la notion d’une structure hierarchique corporative permettant d’éclaircir les rôles et responabilités de chacun.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel est le bénéfice de la cybersécurité si les experts en TI ne réussissent pas a empêcher le piratage?

A

La vraie question que l’on doit poser en tant qu’analyste, c’est, quelle est la chance qu’on soit piraté. De plus, comment limiter les dégâts si ca arrive. Par exemple, crypter ses données pour rendre les données illisibles rends les informations considérablement moins interessantes pour les pirates informatiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vrai ou faux : Sécurité de l’information n’est pas une besoin TI - C’est un besoin d’affaires

A

Vrai.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Pourquoi avant les ordinateurs, les besoins en cybersécurité n’éxistait pas?

A

Car avant, tout était sur papier. Quelqu’un ne pouvait pas de manière anonyme voler des informations si facilement.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Pourquoi dit-on que l’apparition des ordinateurs personnels est appelé le début de la perte de contrôle de l’entreprise sur les données corporatives? (à petite échelle)

A

Parce que, l’entreprise s’est doté de PCs avant que les TIs soient complètements prêts à les supporter. Celui-ci était problématique, car les ordinateurs pouvaient communiquer entre eux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quelles problèmes au niveau de la cybersécurité ont été amenés avec l’apparition de l’internet et du Web?

A

L’environnement TI corporatif n’est plus un environnement fermé. L’information numérisée ne provient plus exclusivement des AUTRES systèmes d’un même réseau. On ne peut pas effectuer un contrôle sur les connexions venant de l’extérieur.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quel a été l’effet de la prolifération de types d’appareils utilisés par les usagers?

A

Maintenant, avec le WiFi, les appareils personnels se connectent au réseau aussi maintenant. On ne contrôle plus les réseaux, ni les appareils qui s’y connecte.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quel est la solution à beaucoup de problèmes pour les corporations?

A

Le problème, ne partant, c’est la perte de contrôle direct des ressources informatiques de l’entreprise. Avant, c’était simple, car il fallait une autorisation d’entrer dans une entreprise. Maintenant, le tout peut être accédé à distance. Donc, la solution c’est le fait d’ajouter des contrôle supplémentaires pour les usagers.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelle est la solution pour le clash entre les niveaux de services d’entreprise vs les niveaux de services destinés aux particuliers?

A

Effectuer des contrôles sur le réseau corporatif pour limiter l’accès aux appareils de l’extérieur (ou des systèmes corporatifs) et d’ajouter des contrôles sur l’utilisation des appareils corporatifs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

C’est quoi un ‘shadow IT’?

A

Les compagnies engagent des employés (actuaires, etc) qui ne sont pas spécifiquement formés en cybersécurité, pour s’occuper de ca. (Un actuaire qui sait effectuer de la programmation qui s’occupe un peu de la cybersécurité)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Quelles sont les enjeux en lien avec le recour à l’infonuagique?

A

Il n’y a pas de compréhension claire des besoins et des services offerts. Par exemple, est-ce que ton fournisseur de ‘cloud’ respecte les mêmes procédures de sécurité que toi? Ex. Si les informations confidentielles de ton client est uploadé au Cloud, est-ce que les données appartiennent maintenant a ce compagnie? Est-ce qu’ils sont assujetis aux mêmes standards de protection des données que toi?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quelles sont les enjeux en lien avec le recour à l’infonuagique?

A

Il n’y a pas de compréhension claire des besoins et des services offerts. Par exemple, est-ce que ton fournisseur de ‘cloud’ respecte les mêmes procédures de sécurité que toi? Ex. Si les informations confidentielles de ton client est uploadé au Cloud, est-ce que les données appartiennent maintenant a ce compagnie? Est-ce qu’ils sont assujetis aux mêmes standards de protection des données que toi?

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelles sont les enjeux en lien avec la prolifération d’appareils utilisés par les usagers? (Bring your Own Device BYOD)

A
  • La corporation ne peut pas légalement imposer des limitations aux téléphones qui ne nous appartiennent pas. - Les TI ne peuvent plus imposer des normes corporatives en matière d’appareils supportés.
  • La frontière est floue entre l’utilisation de ces appareils pour des fins corporatives et des fins personnelles. Ex. Si notre Android peut accéder aux courriels corporatifs, c’est donc un point d’entrée au réseau et a des informations confidentielles qu’on ne peut pas nécessairement contrôler.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quelles sont les défis actuels pour les entreprises?

A

Les cyberattaques sont constamment en avance sur les professionnels de la cybersécurité. Les entreprises sont toujours réactifs aux cyber-attaques et non préventifs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

C’est quoi un réseau SCADA?

A

C’est une infrastructure critique (centrale nucléaire par exemple). On ne fait même pas de ‘pen test’ et n’ont aucune protection de cyber-sécurité. c’est des protocoles depuis 30-40 ans qui n’ont jamais été mise à jour.

17
Q

Pourquoi est-il important d’avoir un expert en cybersécurité en entreprise?

A

Car les TIs sont un peu formés en cybersécurité, et les personnes d’affaires ne le sont pas du tout.

18
Q

Quels enjeux proviennent des médias sociaux et de la vitesse de diffusion de l’information?

A

C’est très difficile de confiner la portée d’un incident et la perception devient plus importante que les faits.

19
Q

C’est quoi la CIA triad en Cyber security?

A

Confidentialité, Integrité & availability (disponibilité)

20
Q

Quel est l’enjeu avec le IoT ? (Internet of Things)

A

Ils sont disposés à se faire pirater. Ex : tellement de marques de véhicules connectés ont été piratés