cours introdution informatique Flashcards

1
Q

Quelles informations sont considérées comme personnelles ou sensibles ?

A
  • Nom
  • Adresse postale ou adresse e-mail
  • Numéro de téléphone
  • Numéro de sécurité sociale
  • Informations financières
  • Couleur de peau ou origine ethnique
  • Opinions politiques
  • Croyances religieuses ou philosophiques
  • Appartenance à un syndicat
  • Informations liées à la santé
  • Orientation sexuelle
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Confidentialité

A

La protection des informations contre la divulgation non autorisée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Intégrité:

A

La protection des informations contre toute modification non autorisée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Disponibilité

A

La garantie que les informations soient accessibles et utilisables par les personnes autorisées.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Authentification

A

Le processus de vérification de l’identité d’un utilisateur ou d’un système.

Pour prouver que l’utilisateur est bien celui qu’il pretend etre .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Autorisation

A

Le processus d’accorder ou de refuser l’accès à des informations ou des systèmes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Audit:

A

L’évaluation des pratiques de sécurité informatique et des vulnérabilités pour détecter les failles et les améliorations nécessaires.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Pare-feu

A

Un dispositif de sécurité qui filtre le trafic réseau entrant et sortant pour empêcher les attaques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Anti-virus:

A

Un programme conçu pour détecter et éliminer les logiciels malveillants.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Cryptographie

A

La science de la communication sécurisée en utilisant des codes secrets.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ingénierie sociale

A

L’art de manipuler les gens pour obtenir des informations confidentielles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vulnérabilité

A

Une faiblesse dans un système qui peut être exploitée par une attaque.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Attaque par déni de service (DDoS)

A

Une attaque qui vise à rendre un système indisponible en le submergeant de trafic.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hameçonnage (phishing)

A

Une technique de cybercriminalité utilisée pour tromper les utilisateurs et les amener à divulguer des informations sensibles.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Rançongiciel (ransomware):

A

Un type de logiciel malveillant qui bloque l’accès à un système ou à des fichiers jusqu’à ce qu’une rançon soit payée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Gestion des identités et des accès (IAM):

A

La gestion des droits d’accès aux systèmes et aux données pour les utilisateurs autorisés.

17
Q

Quels sont les critères à prendre en compte pour attribuer des niveaux de classification aux informations d’une entreprise?

A

La valeur: Données financières, informations bancaires.
* La sensibilité: Propriétés intellectuelles, plans d’acquisition, restructuration.
* Les obligations légales: Renseignements personnels, informations de crédit.
* La criticité: Données essentielles au fonctionnement des systèmes de
production.

18
Q

Quelle est la différence entre un propriétaire et un gardien de l’information?

A

Un propriétaire d’information est une personne ou une entreprise qui possède un bien informationnel et détient les droits sur l’information qu’elle possède. Le propriétaire doit classer l’information et appliquer les contrôles recommandés. En revanche, un gardien de l’information est une personne ou une entreprise qui possède ou a la responsabilité de renseignements dont il n’est pas propriétaire, mais qui doit appliquer les contrôles de sécurité selon la classification de l’information et ne peut divulguer ou modifier les renseignements sans l’autorisation du propriétaire.

19
Q

Quoi les motivations des hackers ?

A

Gains financiers
Espionnage
Pour le plaisir
Idéologique (politique, religieux)
Intention malicieuse (vengeance, chantage)

20
Q

Quoi le Risque inhérent:

A

Les risques existants en l’absence de contrôles de sécurité.

21
Q

expliquer quoi un risque residuel pour un enfant

A

Pour expliquer cette phrase à un enfant, vous pourriez dire : “Parfois, nous mettons des choses en place pour être en sécurité, comme porter un casque pour faire du vélo. Mais même si nous portons un casque, il y a encore un petit risque de se blesser. De la même manière, même si nous avons mis en place des mesures de sécurité, il peut y avoir encore un petit risque que quelque chose se passe.”

22
Q

L’attribution des niveaux de classification doit se faire selon les critères suivants:

A
  • La valeur: Données financières, informations bancaires.
  • La sensibilité: Propriétés intellectuelles, plans d’acquisition, restructuration.
  • Les obligations légales: Renseignements personnels, informations de crédit.
  • La criticité: Données essentielles au fonctionnement des systèmes de
    production.
23
Q

Exemples d’obligations et exigences des lois:

A

Les entreprises doivent obligatoirement mettre des contrôles de sécurité pour
protéger les renseignements personnels de leurs employés et de leurs clients.
* Les entreprises doivent informer les individus lorsque leurs informations
personnelles ont été compromises pouvant causer des préjudices.
* Les entreprises doivent informer leurs employés lorsque leurs informations
personnelles sont hébergées à l’extérieure de leurs pays (applicable au Canada et
E-U).
* La non-conformité à certaines lois peut entrainer des accusations au criminel (ex:
SOX aux CFOs) et des amendes très salées (ex: GDPR= 4% du revenu global de
l’entreprise).

24
Q

Trois (3) méthodes de prévention Espionnage industriel

A

Moyens technologiques:
* Chiffrement des informations recettes (cours # 9)
* Limiter les accès (Gestion des identités - cours # 7)
* Segmentations réseautiques (cours # 6)
* Blocage des signaux radio (WiFi et cellulaire)
* DLP (Data Lost Prevention)
2. Moyens politiques:
* Inventaire des propriétés intellectuelles
* Entente de non-divulgation (NDA)
* Accompagnement des visiteurs
* Interdiction d’appareils photo et cellulaires (ex: dans les usines)
3. Moyens physiques:
* Séparation physique des équipements.
* Caméras
* Systèmes d’alarme
* Fouilles du personnel (exceptionnel)

25
Q

Nommez les huit (8) étapes du cycle des accès:

A
  1. Initier la demande : un utilisateur ou un administrateur demande un accès aux ressources ou aux informations d’une entreprise.
  2. Les approbations : la demande est examinée et approuvée par les personnes responsables de l’accès, qui vérifient que la demande est justifiée et que l’utilisateur a les autorisations nécessaires pour accéder aux ressources.
  3. Approvisionnement : l’accès est accordé et les permissions sont mises en place pour permettre à l’utilisateur d’accéder aux ressources demandées.
  4. Permissions : les autorisations sont attribuées à l’utilisateur en fonction de son rôle et de ses responsabilités dans l’entreprise.
  5. Modifications : les autorisations peuvent être modifiées en fonction des changements dans les rôles et les responsabilités des utilisateurs ou des changements dans les ressources auxquelles ils ont accès.
  6. Monitoring : les activités des utilisateurs sont surveillées pour détecter toute activité suspecte ou toute violation de la sécurité.
  7. Désactivation : l’accès est révoqué lorsque l’utilisateur quitte l’entreprise ou n’a plus besoin d’accéder aux ressources.
  8. Suppression : les autorisations et les informations d’identification de l’utilisateur sont supprimées de manière sécurisée pour éviter toute utilisation abusive.
26
Q

Nommez les trois (3) types de comptes utilisés dans la gestion des identités et donnez la vocation de chacun:

A
  1. Compte régulier: Assigné individuellement, utilisé pour les tâches quotidiennes telles que les accès au réseau et les courriels.
  2. Compte administrateur: A des privilèges élevés pour effectuer des changements dans les environnements et les systèmes informatiques.
  3. Compte fonctionnel: Identifie des systèmes, ordinateurs, processus ou un groupe d’utilisateurs sans identifier un utilisateur spécifique, avec des accès et des privilèges limités à des tâches spécifiques.
27
Q

Qu’est-ce qu’un compte dormant?

A

Un compte dormant est un compte utilisateur qui a été créé mais qui n’a pas été utilisé pendant une période prolongée, généralement déterminée par les politiques de l’entreprise. Ces comptes peuvent être créés pour les nouveaux employés qui ne sont pas encore arrivés, les employés qui ont quitté l’entreprise ou les comptes qui n’ont pas été utilisés depuis un certain temps. Les comptes dormants peuvent être une source de vulnérabilité de la sécurité, car ils peuvent être utilisés par des personnes non autorisées pour accéder au système. Il est important de mettre en place des politiques de gestion des comptes dormants pour désactiver ou supprimer ces comptes inactifs afin de minimiser les risques de sécurité.

28
Q

Le processus de gestion des incidents de sécurité comporte huit (8) phases :

A
  1. Préparation
  2. Création de l’équipe de gestion des incidents
  3. Détection et l’évaluation
  4. Procédure d’escalade
  5. Procédure de confinement
  6. Éradication
  7. Retour à la normale
  8. Suivis et rapports (‘leçon apprise’)
29
Q

L’approche BYOD

A

Présence d’un système NAC/

conformité des appareils des employés sur les points suivants:
1. Pare-feu personnel activé
2. Antivirus et anti-malware activés avec les dernières signatures virales
3. Vérification des mises à jour et des correctifs des systèmes
d’exploitation.
4. Les appareils non conformes seront mis en quarantaine.

30
Q

Quelles sont les raisons pour lesquelles le réseau interne de l’entreprise peut faire l’objet de surveillance électronique et de balayages ?

A

Conformité, enquêtes et gestion réseautique.

31
Q

Dans quel but les journaux (logs) des activités des systèmes et du réseau peuvent-ils être consultés ?

A

Analyse de performance et d’enquête (sécurité, fraude, éthique…).

32
Q

Que doivent considérer les utilisateurs lors de l’utilisation des technologies de l’entreprise pour accéder ou transmettre des informations à caractère privé ou personnel ?

A

Les possibilités de surveillance électronique de l’entreprise.

33
Q

Qu’est-ce que la cybersécurité ?

A

La cybersécurité est un ensemble de lois, de politiques, d’outils, de dispositifs de sécurité, des bonnes pratiques, des méthodes de gestion de risque, de formation et de sensibilisation pour protéger les personnes, les actifs informationnels et le matériel informatique contre les attaques, les intrusions, les fuites d’informations, les fraudes et les atteintes à la vie privée.

34
Q

Étape 1 : Initier la demande

Étape 2 : Les approbations

Étape 3 : Approvisionnement

Étape 4 : Permissions

Étape 5 : Modifications

Étape 6 : Monitoring

Étape 7 : Désactivation

Carte 8 : Suppression

A
  1. Initier la demande: l’utilisateur formule une demande d’accès à une ressource ou à une application informatique.
  2. Les approbations: la demande est soumise à un processus d’approbation pour vérifier si l’utilisateur a le droit d’accéder à la ressource demandée.
  3. Approvisionnement: une fois la demande approuvée, les autorisations nécessaires sont configurées pour permettre à l’utilisateur d’accéder à la ressource demandée.
  4. Permissions: les autorisations d’accès sont attribuées à l’utilisateur en fonction de son rôle et de ses responsabilités.
  5. Modifications: les autorisations d’accès sont régulièrement révisées et modifiées en fonction des changements de rôle ou de responsabilités de l’utilisateur ou des besoins de l’entreprise.
  6. Monitoring: l’utilisation des autorisations d’accès est surveillée pour détecter toute activité suspecte ou toute violation de sécurité.
  7. Désactivation: lorsqu’un utilisateur quitte l’entreprise ou n’a plus besoin d’accéder à une ressource, ses autorisations sont désactivées pour éviter tout accès non autorisé.
  8. Suppression: lorsqu’un utilisateur n’a plus besoin d’accéder à une ressource ou quitte l’entreprise, ses autorisations sont supprimées pour éviter tout accès non autorisé.
35
Q

Pourquoi les fonctionnalités de journalisation doivent-elles être activées ?

A

Les fonctionnalités de journalisation doivent être activées pour permettre la collecte des informations et faciliter la gestion et la surveillance des systèmes informatiques.

36
Q

Quels sont les avantages de la journalisation des systèmes ?

A

La journalisation des systèmes permet de contrôler le volume d’utilisation des ressources informatiques, de détecter les anomalies, de vérifier les règles en matière de sécurité, de détecter les utilisations contraires au Code d’éthique, de fournir des éléments de preuves pour les enquêtes et de porter assistance lors des procédures de remédiation.