Études Flashcards
La cybersécurité est basée sur trois piliers de sécurité qui doivent être pris en considération lors d’analyse de sécurité. Nommez ces trois piliers et donnez une description de chacun
(C) Confidentialité : Assurer la protection des informations classifiées
confidentielles tels les renseignements personnels et les informations
sensibles (financier, propriété intellectuelle, légale, médical, etc.).
(I) Intégrité : Assurer la complétude et l’exactitude des informations ne
permettant aucune altération volontaire ou accidentelle.
(D) Disponibilité : Assurer la disponibilité des actifs informationnels pour
maintenir la continuité des affaires et de prévenir la destruction volontaire
ou accidentelle et ainsi atteinte les objectifs corporatifs des entreprises.
Nommez trois (3) méthodes (Moyens) efficaces de prévention de l’espionnage industriel
- Moyens technologiques: (Chiffrement des informations recettes, limitation des accès, etc.)
- Moyens Politiques: (NDA, Inventaire des propriétés intellectuelles, etc.)
- Moyens Physiques (Caméras, Systèmes d’alarme, etc.)
Un cadre d’une politique de sécurité est constitué de quatre (4) types de documents. Nommez ces documents et donnez une description de chacun
- La Politique: Un document qui traite différents domaines en matière de
sécurité informatique et qui a pour but de véhiculer les décisions prises par
l’entreprise dans le respect des normes de conformité légales et spécifiques
(ISO, SOX, PCI, etc.). La politique répond à la question ‘‘Que veut-on faire?’’ - Les Directives: Est un ensemble de documents qui donnent
des lignes directrices, des exigences et parfois des prescriptions afin de
supporter les domaines de la politique de sécurité informatique. Les pratiques
contribuent à l’établissement des standards qui doivent être conformes aux
normes de conformité légales et spécifiques. La pratique répond à la question
‘‘Comment va-t-on le faire?’’ - Les Standards: Sont des listes de normes techniques ou des mesures
référentielles publiées par des organismes nationaux et internationaux de
standardisation (Ex.: ISO, IEC). Les standards répond à la question ‘‘Avec quoi
va-t-on le faire?’’ - Les Procédures: Sont des documents techniques qui détaillent des processus
et les méthodes nécessaires pour la mise en place et le maintien des exigences
de sécurité prescrits dans les pratiques et les standards de la politique de
sécurité informatique.
Quels sont les quatre (4) objectifs d’une politique de sécurité ?
- Établir les meilleures pratiques visant à protéger les actifs
informationnels/opérationnels des entreprises, afin de prévenir les
incidents incluant la fraude, les attaques informatiques, les fuites
d’informations et les atteintes à la vie privée. - Assurer la conformité aux normes et aux exigences légales des entreprises.
- Réduire les risques inhérents en risques résiduels.
- Établir des prescriptions et des standards de sécurité propres aux
entreprises sans empêcher ou nuire aux objectifs corporatifs.
La révision de la politique de sécurité doit se faire à quelle fréquence ?
À chaque année
Nommez les quatre (4) critères à considérer lors de l’établissement de la classification des informations
• La valeur: Données financières, informations bancaires.
• La sensibilité: Propriétés intellectuelles, plans d’acquisition, restructuration.
• Les obligations légales: Renseignements personnels, informations de crédit.
• La criticité: Données essentielles au fonctionnement des systèmes de
production.
Quelles sont les conditions si des données de production se retrouvent dans des environnements de développement, de test ou de formation ?
ces dernières (Données) doivent être déclassifiées
en masquant ou en modifiant les attributs (les champs) des données
confidentielles pour rendre celles-ci illisibles ou invalides.
Si des copies de la production sont nécessaires dans les environnements de
développement, de test et de formation; les mêmes contrôles de sécurité de
l’environnement de production doivent être appliqués.
Nommez les six (6) segments réseautique que l’on retrouve dans les entreprises
- Segment Internet (Internet Gateway): Zone d’accès externe à l’internet.
- Segment DMZ (¨Demilitarized Zone¨): Zone qui relie le réseau interne
de l’entreprise (intranet) à l’internet. L’hébergement des services Web
externes, tels les sites de l’entreprise, les serveurs de transfert des
données et les serveurs d’accès distants, font partie du segment DMZ. - Segment entreprise: Segment intranet non visible à l’Internet où se
situent les utilisateurs, les postes de travail, les imprimantes et les
téléphones IP. Les unités d’affaire de l’entreprise peuvent avoir leurs
propres segments réseautiques séparés par des pare-feu. Ex.: Finances,
RH, légales, etc. - Segment restreint : Zone avec restriction d’accès où se trouvent les
bases de données, les dossiers des employés, des fichiers réseau,
système de paye, système de facturation, et tous les serveurs contenant
des informations classifiées confidentielles. - Segment de gestion de sécurité : Systèmes d’authentification (Active
Directory, systèmes de journalisation, systèmes de monitorage) - Segment de production – usine : Zone réservée aux systèmes de
production des usines et aux contrôles manufacturiers (SCADA, PLC, etc).
À quoi sert un balayage de découverte (Ping Scan)?
Les balayages de découverte servent à identifier les hôtes solitaires (¨Rogue¨) pour déterminer si ces équipements doivent être débranchés du réseau ou s’ils déclencheront des enquêtes de sécurité.
Pourquoi les protocoles de télécommunication FTP et Telnet sont considérés non-sécuritaires ?
Parce que la communication se fait sans encryption (Donc le tout est transféré “In clear text”)
Nommez trois (3) enjeux de sécurité avec les services infonuagiques
- Confidentialité et protection de la vie privée
- Contrôle des accès et gestion des privilèges
- Disponibilité et gestion de continuité
Gestion des identités et des accès
Définition : Identification
Processus qui permet de connaître l’identité d’une entité
ou d’un utilisateur. Il s’agit principalement des codes d’utilisateurs (Qui
vous êtes).
Gestion des identités et des accès
Définition : Authentification
Consiste à vérifier l’identité d’une entité ou d’un
utilisateur afin d’autoriser l’accès à des ressources ou à des actifs
informationnels. Il s’agit principalement des mots de passe (Ce que vous
savez).
Gestion des identités et des accès
Définition : Authentification Simple
L’authentification repose sur un seul élément
ou un seul facteur (l’utilisateur indique son mot de passe).
Gestion des identités et des accès
Définition : Authentification Forte
L’authentification repose sur deux éléments ou
deux facteurs et plus (mot de passe + ce que l’utilisateur possède ; jeton,
biométrie, carte intelligente, etc.).
Gestion des identités et des accès
Définition : Authentificiation Unique
Méthode permettant aux utilisateurs de
procéder qu’à une seule authentification pour accéder à plusieurs
systèmes ou applications informatiques. (SSO ¨Single Sign On¨)
Gestion des identités et des accès
Définition : Accès
Les accès sont définis comme des passages pour accéder à des
informations, des applications, des systèmes, des services, des sites web
et des segments réseautiques nécessaires à l’exécution des tâches des
utilisateurs.
Gestion des identités et des accès
Définition : Privilèges
Les privilèges sont des droits qui permettent aux utilisateurs
d’effectuer des actions dans des environnements et des systèmes
informatiques. Une liste non exhaustive de privilège serait : lecture,
modifier, copier, imprimer, supprimer.
Gestion des identités et des accès
Définition : Mot de passe
Un mot de passe est une série de caractère utilisé
comme moyen d’authentification dans le but de prouver l’identité d’un
utilisateur ou d’une ressource.
Quelles sont les 8 étapes de cycle des accès
- Initier la demande
- Approbations
- Approvisionnement
- Permissions
- Modifications
- Monitoring
- Désactivation
- Suppresion
Quels sont les 3 types de comptes
- Compte régulier
- Compte administrateur
- Compte fonctionnel
Définition : Compte régulier
Les comptes réguliers sont des comptes qui sont
assignés individuellement et sont utilisés par tous les utilisateurs dans
l’exécution quotidienne de leurs tâches tels les accès au réseau interne
et les accès aux systèmes de courriels de l’entreprise.
Définition : Compte administrateur
Les comptes administrateurs sont des comptes
qui ont des privilèges élevés et peuvent effectuer des changements dans
les environnements et dans les systèmes informatiques.
Définition : Compte fonctionnel
Les comptes fonctionnels ou comptes génériques
sont des comptes qui identifient des systèmes, des ordinateurs, des
processus ou un groupe d’utilisateurs. Ces comptes n’identifient pas un
utilisateur en particulier et peuvent avoir des accès et des privilèges
limités à des tâches spécifiques.