Cours 1 : Introduction Flashcards

1
Q

Pourquoi est-ce difficile de securiser un systeme?

A

Développement de nouveaux usages,
Ouverture du système d’information,
Multiplication de projets complexes, Refonte du système d’information, Essor de la mobilité intra et inter entrepriss, Accès distants, Technologies sans fil, Architectures multi-tiers, Infonuagique (Cloud computing), fog computing,Internet des objects (IoT)

Télémaintenance

Diversité et multiplicité des acteurs

Complexité technologique, organisationnelle, juridique, Dépendance et vulnérabilité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les points cles de la securite?

A

Authentification :
Garantie de l’identité du correspondant ;
Contrôle basé sur des critères prédéfinis (savoir, avoir, être).
Contrôle d’accès :
Contrôle de l’accès à une ressource.
Non-répudiation :
L’expéditeur d’une information ne peut rejeter, renoncer, démentir, récuser, contester, nier en être l’auteur.
Protection de la vie privée (‘privacy’)
Simplicité :
Simplification des mécanismes de contrôle d’accès, d’authentification, etc.
Adaptation aux environnements et situations propres à l’activité.
‘Anti-replay’ :
S’assurer que les données ne peuvent être émises / traitées, un nombre de fois, à l’insu des correspondants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les trois piliers de la securite informatique?

A

Memes qu’en INF4420A : Confidentialite, integrite, disponibilite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Qu’est-ce que l’accessibilite?

A

Accessibilité ‘Accessibility’: capacité de limiter, contrôler, et de déterminer le niveau d’accès que les entités ou utilisateurs ont sur un système et la quantité d’informations qu’ils peuvent recevoir,

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce que la responsabilite?

A

Responsabilité ‘Accountability’: La capacité de suivre ou de vérification des activités d’un individu ou une entité sur un système.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est-ce que l’authenticite?

A

Authenticité ‘Authenticity’: La propriété d’être en mesure de vérifier l’identité d’un utilisateur, processus, ou un dispositif, souvent comme une condition préalable à permettre l’accès aux ressources dans un système d’information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Qu’est-ce que la confidentialite?

A

Confidentialité ‘Confidentiality’: Préserver les restrictions sur l’accès à l’information et de communication, y compris les moyens de protéger la vie privée et des renseignements exclusifs.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Qu’est-ce que la prevention de fautes?

A

Prévention des fautes ‘Fault Avoidance (Prevention)’: Une technique utilisée dans une tentative pour empêcher l’apparition de défauts.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que l’isolation de fautes?

A

Isolation des fautes ‘Fault Containment’: Le processus consistant à isoler une faute et la prévention de l’effet de multiplication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu-est-ce que la detection de fautes?

A

Détection d’une faute ‘Fault Detection’: Le processus de détection qu’une faute s’est produite

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qu’est-ce que la prevision des fautes?

A

Prévision des fautes Fault Forecasting (Prediction)’: Les moyens utilisés pour estimer le nombre actuel, l’incidence future, et la conséquence probable de fautes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce que la localisation de fautes?

A

Localisation de fautes ‘Fault Location’: Le processus de détermination où la faute s’est produit alors une reprise peut être utilisé

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce que l’integrite?

A

Intégrité ‘Integrity’: Protection contre la modification ou la destruction de l’information, et consiste à veiller pour la non-répudiation et l’authenticité de l’information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce que la maintenabilite?

A

Maintenabilité ‘Maintainability’: La facilité avec laquelle un système ou un composant peut être modifié pour corriger les fautes, améliorer les performances, ou de s’adapter à un environnement modifié

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce que la non-repudiation?

A

Non-répudiation ‘Non-Repudiation’: l’assurance que l’expéditeur de l’information est fourni avec une preuve de livraison et le destinataire est fourni avec une preuve d’identité de l’expéditeur, de sorte que ni peut ensuite nié avoir traité l’information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Qu’est-ce que la performabilite

A

Performabilité ‘Performability’: La mesure dans laquelle un système ou un composant accomplit ses fonctions désignés au sein de contraintes, comme la vitesse, l’exactitude ou l’utilisation de mémoire. Il est également défini comme une mesure de la probabilité que certain sous-ensemble des fonctions est effectuée correctement

17
Q

Qu’est-ce que la securite

A

Sécurité ‘Safety’: La propriété d’un système qui tombe en panne de façon de ne pas des dommages catastrophiques pendant une période de temps spécifiée

18
Q

Qu’est-ce que la fiabilite?

A

La fiabilité (reliability) désigne ici la capacité d’un réseau d’exécuter, dans certaines conditions, un ensemble de fonctions pendant des durées d’opérations spécifiées. On peut la mesurer de deux façons:
la disponibilité (availability), soit la capacité d’un réseau d’exécuter ses fonctions, à n’importe quel instant donné, sous certaines conditions incluant la dégradation du service (Probabilité pour qu’un système soit en fonctionnement à un instant t donné)
La fiabilité : Probabilité pour qu’un système soit continûment en fonctionnement sur une période donnée (entre 0 et t).

19
Q

Quels sont les items de la gestion du risque?

A
Dommage physique
Interaction humaine
Problème fonctionnement équipement
Attaques internes/externes
Perte de données
Erreur application
20
Q

Quels sont les points de vue de la gestion du risque?

A

Risque pour organisationnelle
Risque pour l’entreprise et les clients
Risque pour les données

21
Q

Qu’est-ce que le principe du point faible?

A

Une personne cherchant à pénétrer un système utilisera tous les moyens possibles de pénétration, mais pas nécessairement le plus évident ou celui bénéficiant de la défense la plus solide.

22
Q

Qu’est-ce que le principe de la protection adequate?

A

La durée de la protection doit correspondre à la période pendant laquelle l’importance et la valeur sont présentes, et pas plus .
Le niveau et le coût de la protection doivent correspondre à l’importance et à la valeur de ce qu’on veut protéger:
Choisir la contre-mesure avec le meilleur rapport
“qualité” (réduction de risque) vs. “prix” (coût total)

23
Q

Qu’est-ce que l’analyse qualitative des risques?

A

Méthode principalement utilisée
On utilise le coût potentiel de perte : Voir classification des ressources
On utilise des relations entre les ressources et/ou
Vulnérabilités
Menaces
Contrôles (Prévention, Correction, Détection)

24
Q

Qu’est-ce que la classification des ressources?

A

Classification des ressources en fonction de la continuité des activités
Étendue et pourcentage de perturbation : combien d’éléments, quelle gravité des dommages ?
Impact financier d’un ralentissement ou d’un arrêt

Classification des ressources en fonction du coût des réparations

Par exemple, classification des données/risques:
Données vitales : logiciels clefs, plans de reprise, données « maîtresses », données d’E/S clefs…
Données essentielles : logs, historiques…
Données importantes : documentations, données de test…
Données utiles… quoique

25
Q

Qu’est-ce que l’analyse quantitative

A

Analyse de la gravité de la menace (pertes escomptées)
Le coût de l’attaque en cas de réussite multiplié par la probabilité de réussite de l’attaque
Exprimé par rapport à un intervalle de temps, comme une année

Valeur de la protection
La réduction de la gravité de la menace (bénéfice) moins le coût de la contre-mesure
N’investir dans la contre-mesure que si la valeur de la protection est positive.

Priorité
Investir en premier dans les dispositifs affichant les plus grandes valeurs de protection

26
Q

Quelles sont les menaces et differentes formes d’attaque?

A

Menaces non défaites par des canaux sécurisés ou autres techniques de cryptographie ;

Attaques déni de service : Utilisation excessive de ressources afin de les rendre indisponibles aux autres utilisateurs

Chevaux de Troie (Trojan horses) et autres virus :
Virus peut entrer dans un ordinateur seulement si un programme est importé ;
Les usagers ont besoin de nouveaux programmes (Nouvelle installation de logiciels, code mobile téléchargé dynamiquement par des logiciels existant, exécution accidentelle de programmes transmis clandestinement) ;
Défenses : authentification de code (code signé), validation de code (vérification de type, démonstration), confinement (sandboxing).

pionnage (Eavesdropping) :
Obtenir une information secrète ou privée

Personnification (Masquerading) :
réception ou envoi de messages en utilisant l’identité d’un autre

Falsification (Tampering) :
Modification non autorisée d’information en transite.

Retransmission (Replaying) :
Stockage et retransmission à une date ultérieure d’un message.

Déni de service (Denial of service) :
innonder un canal ou toute autre ressource, niant l’accès à d’autres.