COURS 1 Flashcards

1
Q

Pourquoi la cybersecurité c’est important ?

A

Le nombre de données est grandissant.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Nommer les 4 types de coûts inclus dans le calcul du coût total pour une fuite de données.

A
  1. Coûts des activités pour détecter la fuite
  2. Coûts pour aviser les victimes
  3. Coûts liés a la réponse de l’organisation après le vol
  4. Coûts lié à la perte de revenues
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelles sont les industries les plus attaquées pour un vol de données?

A

Les secteurs qui œuvrent dans un domaines où les données ont une grandes valeurs (Santé, finance..).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Pour quels secteurs le coût d’un vol de données est le plus élevé?

A

Les secteurs qui sont le plus réglementé, car les amendes entre dans le coût total.

La réglementation oblige à déclarer la brèche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels est le secteur le moins touché par un vol de données?

A

Le secteur public, aucune perte de client, obligation pour les “clients” de continuer à être avec cette organisation.
EX: Revenus Canada

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quelles sont les 3 causes des fuites?

A
  1. Problème technologique
  2. Employés malhabiles
  3. Employé malveillant ou cyberpirate
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Définition sécurité

A

Faut de ne pas être menacé par un danger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Définition sécurité de l’information.

A

État d’un système d’information qui résiste aux cyber attaques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce qu’il faut protéger?

A

Les systèmes et le matériel qui utilisent, stockent et transmettent les informations.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Objectifs de la sécurité de l’information (3)

A

Protéger la confidentialité, l’intégrité et la disponibilité des données organisationnelles.

CIA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Définition menaces internes.

A

Employés malveillants ou malhabiles qui cause une brèche.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Définition actif.

A

Une ressource organisationnelle que l’on doit protéger.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Définition actif informationnel

A

Données et systèmes, bases de données et équipements qui permettent le traitement, le transport et l’entreposage d’information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Incident de sécurité.

A

Événement susceptible de contrevenir aux objectifs, aux règles et aux normes institutionnelles d’une entreprise en matière de sécurité.
* peut arriver

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Définition attaque informatique.

A

Action volontaire ou involontaire qui compromet la sécurité des données ou des systèmes d’information les soutenant.
* est arrivé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Définition pirate informatique

A

Criminel informatique qui exploite les failles dans une procédure d’accès pour casser un système informatique qui viole l’intégrité du système en dérobant, altérant ou détruisant de l’information ou qui copie frauduleusement des logiciels.

17
Q

Définition menace informatique

A

Événement potentiel et appréhendé susceptible de porter atteinte a la sécurité informatique.

18
Q

Définition mesure de sécurité

A

Moyen concret qui assure la protection de l’actif informationnel contre des menaces et dont la mise en oeuvre vise à amoindrir la probabilité de survenance de ces menaces ou a minimiser les pertes.

19
Q

Définition risques

A

Probabilité plus ou moins grande de voir une menace informatique se transformer en événement réel entraînant une perte.

20
Q

Définition vulnérabilité.

A

Faiblesse d’un système se traduisant par une incapacité partielle de celui-ci a faire face aux menaces informatiques qui le guette.

21
Q

12 catégories de menaces

A
  • compromise to intellectual property
  • deviations in quality of service
  • espionage or trespass
  • Forces of nature
  • Human error
  • Information extorsion
  • Sabotage/ Vandalism
  • Software attacks
  • Technical hardware or software failure
  • Technological obsolescence
  • Theft
22
Q

Les composantes de l’écosystème IS

A

Voir image des 3 piliers.