COURS 1 Flashcards
Pourquoi la cybersecurité c’est important ?
Le nombre de données est grandissant.
Nommer les 4 types de coûts inclus dans le calcul du coût total pour une fuite de données.
- Coûts des activités pour détecter la fuite
- Coûts pour aviser les victimes
- Coûts liés a la réponse de l’organisation après le vol
- Coûts lié à la perte de revenues
Quelles sont les industries les plus attaquées pour un vol de données?
Les secteurs qui œuvrent dans un domaines où les données ont une grandes valeurs (Santé, finance..).
Pour quels secteurs le coût d’un vol de données est le plus élevé?
Les secteurs qui sont le plus réglementé, car les amendes entre dans le coût total.
La réglementation oblige à déclarer la brèche.
Quels est le secteur le moins touché par un vol de données?
Le secteur public, aucune perte de client, obligation pour les “clients” de continuer à être avec cette organisation.
EX: Revenus Canada
Quelles sont les 3 causes des fuites?
- Problème technologique
- Employés malhabiles
- Employé malveillant ou cyberpirate
Définition sécurité
Faut de ne pas être menacé par un danger.
Définition sécurité de l’information.
État d’un système d’information qui résiste aux cyber attaques.
Qu’est-ce qu’il faut protéger?
Les systèmes et le matériel qui utilisent, stockent et transmettent les informations.
Objectifs de la sécurité de l’information (3)
Protéger la confidentialité, l’intégrité et la disponibilité des données organisationnelles.
CIA
Définition menaces internes.
Employés malveillants ou malhabiles qui cause une brèche.
Définition actif.
Une ressource organisationnelle que l’on doit protéger.
Définition actif informationnel
Données et systèmes, bases de données et équipements qui permettent le traitement, le transport et l’entreposage d’information.
Incident de sécurité.
Événement susceptible de contrevenir aux objectifs, aux règles et aux normes institutionnelles d’une entreprise en matière de sécurité.
* peut arriver
Définition attaque informatique.
Action volontaire ou involontaire qui compromet la sécurité des données ou des systèmes d’information les soutenant.
* est arrivé
Définition pirate informatique
Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système informatique qui viole l’intégrité du système en dérobant, altérant ou détruisant de l’information ou qui copie frauduleusement des logiciels.
Définition menace informatique
Événement potentiel et appréhendé susceptible de porter atteinte a la sécurité informatique.
Définition mesure de sécurité
Moyen concret qui assure la protection de l’actif informationnel contre des menaces et dont la mise en oeuvre vise à amoindrir la probabilité de survenance de ces menaces ou a minimiser les pertes.
Définition risques
Probabilité plus ou moins grande de voir une menace informatique se transformer en événement réel entraînant une perte.
Définition vulnérabilité.
Faiblesse d’un système se traduisant par une incapacité partielle de celui-ci a faire face aux menaces informatiques qui le guette.
12 catégories de menaces
- compromise to intellectual property
- deviations in quality of service
- espionage or trespass
- Forces of nature
- Human error
- Information extorsion
- Sabotage/ Vandalism
- Software attacks
- Technical hardware or software failure
- Technological obsolescence
- Theft
Les composantes de l’écosystème IS
Voir image des 3 piliers.