Études Flashcards
La cybersécurité est basée sur trois piliers de sécurité qui doivent être pris en considération lors d’analyse de sécurité. Nommez ces trois piliers et donnez une description de chacun
(C) Confidentialité : Assurer la protection des informations classifiées
confidentielles tels les renseignements personnels et les informations
sensibles (financier, propriété intellectuelle, légale, médical, etc.).
(I) Intégrité : Assurer la complétude et l’exactitude des informations ne
permettant aucune altération volontaire ou accidentelle.
(D) Disponibilité : Assurer la disponibilité des actifs informationnels pour
maintenir la continuité des affaires et de prévenir la destruction volontaire
ou accidentelle et ainsi atteinte les objectifs corporatifs des entreprises.
Nommez trois (3) méthodes (Moyens) efficaces de prévention de l’espionnage industriel
- Moyens technologiques: (Chiffrement des informations recettes, limitation des accès, etc.)
- Moyens Politiques: (NDA, Inventaire des propriétés intellectuelles, etc.)
- Moyens Physiques (Caméras, Systèmes d’alarme, etc.)
Un cadre d’une politique de sécurité est constitué de quatre (4) types de documents. Nommez ces documents et donnez une description de chacun
- La Politique: Un document qui traite différents domaines en matière de
sécurité informatique et qui a pour but de véhiculer les décisions prises par
l’entreprise dans le respect des normes de conformité légales et spécifiques
(ISO, SOX, PCI, etc.). La politique répond à la question ‘‘Que veut-on faire?’’ - Les Directives: Est un ensemble de documents qui donnent
des lignes directrices, des exigences et parfois des prescriptions afin de
supporter les domaines de la politique de sécurité informatique. Les pratiques
contribuent à l’établissement des standards qui doivent être conformes aux
normes de conformité légales et spécifiques. La pratique répond à la question
‘‘Comment va-t-on le faire?’’ - Les Standards: Sont des listes de normes techniques ou des mesures
référentielles publiées par des organismes nationaux et internationaux de
standardisation (Ex.: ISO, IEC). Les standards répond à la question ‘‘Avec quoi
va-t-on le faire?’’ - Les Procédures: Sont des documents techniques qui détaillent des processus
et les méthodes nécessaires pour la mise en place et le maintien des exigences
de sécurité prescrits dans les pratiques et les standards de la politique de
sécurité informatique.
Quels sont les quatre (4) objectifs d’une politique de sécurité ?
- Établir les meilleures pratiques visant à protéger les actifs
informationnels/opérationnels des entreprises, afin de prévenir les
incidents incluant la fraude, les attaques informatiques, les fuites
d’informations et les atteintes à la vie privée. - Assurer la conformité aux normes et aux exigences légales des entreprises.
- Réduire les risques inhérents en risques résiduels.
- Établir des prescriptions et des standards de sécurité propres aux
entreprises sans empêcher ou nuire aux objectifs corporatifs.
La révision de la politique de sécurité doit se faire à quelle fréquence ?
À chaque année
Nommez les quatre (4) critères à considérer lors de l’établissement de la classification des informations
• La valeur: Données financières, informations bancaires.
• La sensibilité: Propriétés intellectuelles, plans d’acquisition, restructuration.
• Les obligations légales: Renseignements personnels, informations de crédit.
• La criticité: Données essentielles au fonctionnement des systèmes de
production.
Quelles sont les conditions si des données de production se retrouvent dans des environnements de développement, de test ou de formation ?
ces dernières (Données) doivent être déclassifiées
en masquant ou en modifiant les attributs (les champs) des données
confidentielles pour rendre celles-ci illisibles ou invalides.
Si des copies de la production sont nécessaires dans les environnements de
développement, de test et de formation; les mêmes contrôles de sécurité de
l’environnement de production doivent être appliqués.
Nommez les six (6) segments réseautique que l’on retrouve dans les entreprises
- Segment Internet (Internet Gateway): Zone d’accès externe à l’internet.
- Segment DMZ (¨Demilitarized Zone¨): Zone qui relie le réseau interne
de l’entreprise (intranet) à l’internet. L’hébergement des services Web
externes, tels les sites de l’entreprise, les serveurs de transfert des
données et les serveurs d’accès distants, font partie du segment DMZ. - Segment entreprise: Segment intranet non visible à l’Internet où se
situent les utilisateurs, les postes de travail, les imprimantes et les
téléphones IP. Les unités d’affaire de l’entreprise peuvent avoir leurs
propres segments réseautiques séparés par des pare-feu. Ex.: Finances,
RH, légales, etc. - Segment restreint : Zone avec restriction d’accès où se trouvent les
bases de données, les dossiers des employés, des fichiers réseau,
système de paye, système de facturation, et tous les serveurs contenant
des informations classifiées confidentielles. - Segment de gestion de sécurité : Systèmes d’authentification (Active
Directory, systèmes de journalisation, systèmes de monitorage) - Segment de production – usine : Zone réservée aux systèmes de
production des usines et aux contrôles manufacturiers (SCADA, PLC, etc).
À quoi sert un balayage de découverte (Ping Scan)?
Les balayages de découverte servent à identifier les hôtes solitaires (¨Rogue¨) pour déterminer si ces équipements doivent être débranchés du réseau ou s’ils déclencheront des enquêtes de sécurité.
Pourquoi les protocoles de télécommunication FTP et Telnet sont considérés non-sécuritaires ?
Parce que la communication se fait sans encryption (Donc le tout est transféré “In clear text”)
Nommez trois (3) enjeux de sécurité avec les services infonuagiques
- Confidentialité et protection de la vie privée
- Contrôle des accès et gestion des privilèges
- Disponibilité et gestion de continuité
Gestion des identités et des accès
Définition : Identification
Processus qui permet de connaître l’identité d’une entité
ou d’un utilisateur. Il s’agit principalement des codes d’utilisateurs (Qui
vous êtes).
Gestion des identités et des accès
Définition : Authentification
Consiste à vérifier l’identité d’une entité ou d’un
utilisateur afin d’autoriser l’accès à des ressources ou à des actifs
informationnels. Il s’agit principalement des mots de passe (Ce que vous
savez).
Gestion des identités et des accès
Définition : Authentification Simple
L’authentification repose sur un seul élément
ou un seul facteur (l’utilisateur indique son mot de passe).
Gestion des identités et des accès
Définition : Authentification Forte
L’authentification repose sur deux éléments ou
deux facteurs et plus (mot de passe + ce que l’utilisateur possède ; jeton,
biométrie, carte intelligente, etc.).
Gestion des identités et des accès
Définition : Authentificiation Unique
Méthode permettant aux utilisateurs de
procéder qu’à une seule authentification pour accéder à plusieurs
systèmes ou applications informatiques. (SSO ¨Single Sign On¨)
Gestion des identités et des accès
Définition : Accès
Les accès sont définis comme des passages pour accéder à des
informations, des applications, des systèmes, des services, des sites web
et des segments réseautiques nécessaires à l’exécution des tâches des
utilisateurs.
Gestion des identités et des accès
Définition : Privilèges
Les privilèges sont des droits qui permettent aux utilisateurs
d’effectuer des actions dans des environnements et des systèmes
informatiques. Une liste non exhaustive de privilège serait : lecture,
modifier, copier, imprimer, supprimer.
Gestion des identités et des accès
Définition : Mot de passe
Un mot de passe est une série de caractère utilisé
comme moyen d’authentification dans le but de prouver l’identité d’un
utilisateur ou d’une ressource.
Quelles sont les 8 étapes de cycle des accès
- Initier la demande
- Approbations
- Approvisionnement
- Permissions
- Modifications
- Monitoring
- Désactivation
- Suppresion
Quels sont les 3 types de comptes
- Compte régulier
- Compte administrateur
- Compte fonctionnel
Définition : Compte régulier
Les comptes réguliers sont des comptes qui sont
assignés individuellement et sont utilisés par tous les utilisateurs dans
l’exécution quotidienne de leurs tâches tels les accès au réseau interne
et les accès aux systèmes de courriels de l’entreprise.
Définition : Compte administrateur
Les comptes administrateurs sont des comptes
qui ont des privilèges élevés et peuvent effectuer des changements dans
les environnements et dans les systèmes informatiques.
Définition : Compte fonctionnel
Les comptes fonctionnels ou comptes génériques
sont des comptes qui identifient des systèmes, des ordinateurs, des
processus ou un groupe d’utilisateurs. Ces comptes n’identifient pas un
utilisateur en particulier et peuvent avoir des accès et des privilèges
limités à des tâches spécifiques.
Quelles sont les 5 règles des comptes réguliers
- Les comptes d’utilisateurs sans mot de passe sont interdits.
- Les comptes d’utilisateur ne doivent sous aucune considération être
partagés. - Tous les utilisateurs doivent avoir leurs propres comptes afin d’éviter
toute répudiation ; c’est-à-dire une contestation qu’une transaction a
été effectuée dans un système informatique par un utilisateur
spécifique. - Chaque compte doit être unique et suivre un standard d’attribution des
noms établi par l’entreprise. - Les propriétaires de comptes (employés ou fournisseurs de service)
doivent avoir un statut actif dans le répertoire (annuaire ou bottin) de
l’entreprise ou dans les systèmes de gestion des ressources
humaines.
Quelles sont les 4 règles des comptes administrateurs
- Ces comptes doivent être utilisés seulement lors d’exécution de
travaux qui nécessitent des privilèges élevés tels des
configurations, des ajouts, des retraits et des modifications aux
environnements informatiques et aux systèmes d’exploitation. - Les privilèges administratifs doivent être assignés seulement au
besoin après avoir reçu une approbation de gestion de
changement. Les privilèges administratifs doivent être retirés
immédiatement après l’achèvement des travaux administratifs. - Toutes les transactions effectuées par les comptes administratifs
doivent être enregistrées dans les journaux (logs) des systèmes
informatiques. - Les comptes ayant des privilèges élevés ne peuvent être utilisés
pour effectuer des tâches ou des transactions régulières (email,
etc.)
Nommez 3 types de comptes fonctionnels
- Compte fonctionnel courriel: Compte courriel qui représente un groupe
d’utilisateurs ou un service ex.: finances@plasti-tech.com. - Compte fonctionnel système: Compte machine ou compte pour
processus informatisé (¨Script¨) pour authentifier des équipements
(serveurs, stations, M to M, etc.). - Compte fonctionnel partagé: Compte d’utilisateur qui sera partagé entre
plusieurs utilisateurs.
Vrai ou faux : Les comptes fonctionnels peuvent identifier un utilisateur dans les systèmes de journalisation d’une entreprise.
Faux.
- Un compte fonctionnel ne peut identifier
un utilisateur en particulier dans les
systèmes de journalisation de l’entreprise.
Nommez le plus gros problème dans l’industrie par rapport aux mots de passe
L’utilisation du même mot de passe sur différents systèmes
Nommez les 4 facteurs affectant la robustesse des mots de passe.
• La longueur du mot de passe: La quantité de caractères utilisés dans
la composition du mot de passe.
• Combinaison de caractères alphanumériques: Des lettres de
l’alphabet (A à Z) en minuscules et en majuscules et des caractères
numériques comprenant les chiffres 0 à 9.
• Utilisation de caractères spéciaux: Ex.: @, /, %, &, $
• Des expressions uniques: introuvables dans les dictionnaires des
langues parlées des utilisateurs.
Pourquoi de nombreuses entreprises répartissent-elles des services TI à des fournisseurs de services spécialisés (4 raisons) ?
- Requiers moins de ressources spécialisées en TI (main d’oeuvre).
- Accès rapide aux infrastructures TI (Cloud).
- Diminution des travaux de soutien (maintenance des systèmes,
application des correctifs, gestion des mises à jour, etc.) - Diminution des coûts d’infrastructure TI ($ pour équipement).
Quels sont les 4 désavantages à répartir des services TI à des fournisseurs de service spécialisé?
- Pertes de connaissances techniques au sein de l’entreprise.
- Dépendance aux fournisseurs de service.
- Perte d’autonomie (particulièrement dans le développement).
- Dans bien des cas, augmentation des coûts d’opération TI.
Quels sont les 2 modèles de répartition pour les services TI qui sont donnés à sous-contrat à des fournisseurs de service spécialisé?
- Hébergement externe; chez le fournisseur.
2. Hébergement interne; chez le client.
Nombreuses entreprises répartissent des services TI à des fournisseurs
de service spécialisé. Qu’est-ce que les contrats de services doivent spécifier? (10 choses)
• L’engagement du fournisseur de service de se conformer ou excéder les
normes et les exigences de sécurité de l’entreprise.
• Établir dans le contrat une liste complète des contrôles et des exigences
de sécurité de l’entreprise.
• Si applicable, spécifier les normes et les certifications que le fournisseur
de service doit se conformer et démontrer des preuves de certification et
de renouvellement de certification (PCI-DSS, ISO-27001, SOX, UpTime,
etc.).
• Entente de non-divulgation (NDA).
• Les responsabilités du fournisseur de service en matière de protection au
niveau de la confidentialité, l’intégrité et la disponibilité des
informations.
• Établissement d’une matrice de rôle et responsabilité (RACI:
Responsable, Approbateur, Consulté, Informé).
• Vérification de dossier criminel des employés du fournisseur de
service.
• Adhésion à un code de conduite et d’éthique des employés du
fournisseur de service.
• Exigences de rétention des informations et des procédures de
destruction des informations.
• Procédures de fin de contrat et désengagement.
Quels sont les 3 niveaux de criticité et quelle est la durée maximale de panne tolérable qui les défini?
- Critique : Maximum 8 heures
a. Exemples : Impact financier élevé, Arrêt d’une ou de plusieurs usines
b. Effet ressenti par plus de 50% des utilisateurs - Important : Maximum 2 jours
a. Exemples : Ralentissement de production des employés ou d’une usine
b. Effet ressenti par 20% à 50% des utilisateurs - Régulier : Maximum 5 jours
a. Faible impact, peu importe le nombre d’utilisateurs touchés
Quels sont les 4 types d’architectures (protection) des CTRL industriels?
- Architecture Monolithique : Segment isolé d’une usine unique, sans connexion internet
- Architecture partagée entreprise : Toujours sans connexion internet, mais le réseau est relié entre les usines
- Architecture partagée entreprise hybride : Réseau interrelié entre les usines, avec connexion avec un fournisseur cloud via Internet (infonuagique)
- Architecture infonuagique IaaS (“Infrastructure as a Service”) : Le réseau de production est relié à un fournisseur Cloud (Internet)
Quelles sont les principales vulnérabilités des contrôles industriels sur réseaux TCP/IP ? (10 items)
• La cybersécurité versus les systèmes de
contrôle industriels
• Les systèmes de contrôle sans capacité de
processeur OS.
• Accès non-autorisé aux systèmes de contrôle
• Infections virales
• Renifleur réseautique ( ̈Network sniffing ̈)
• Attaques de rançongiciel ( ̈Ransomware ̈)
• Systèmes d’exploitation expirés
• Élargissement réseautique sans diligence de sécurité.
• Vulnérabilités physiques des composantes ICS
• Employés malveillants
Quelles sont les différentes stratégies et recommandations de protection des ICS (8 items)?
- Analyse et études de cas
- Débuter par l’inventaire des composantes.
- Établissement des périmètres réseautiques
- La gestion des identités et des accès
- Encryption (chiffrement) des informations
- Surveillance SOC/SIEM
- Application des correctifs ( ̈Patches ̈) de sécurité
- Stratégie de replacement des équipements
Quelles sont les 2 grandes utilités des services SOC/SIEM ?
- Centralisation des journaux
2. Surveillance SIEM (Security information and event management)
Quel est le délai de l’application d’un correctif (patch) sur un système critique ?
15 Jours
Quel est le délai de l’application d’un correctif (patch) sur un système régulier?
3 Mois
À quoi sert la journalisation des systèmes? (5 points)
- Contrôler le volume d’utilisation des ressources informatiques et
détecter les anomalies pour assurer une qualité de service et faire
évoluer les équipements en fonction des besoins. - Vérifier les règles en matière de sécurité et détecter toute défaillance ou
anomalie volontaire ou accidentelle, passive ou active, d’origine
matérielle ou humaine. - Détecter les utilisations des systèmes informatiques contraires au Code
d’éthique et de conduite de l’entreprise. - Fournir des éléments de preuves nécessaires pour mener des enquêtes
en cas d’incidents (« Forensic »). - Porter assistance au processus de diagnostic lors de procédures de
remédiation des systèmes informatiques.
Les journaux des systèmes informatiques sont classifiés dans quelle catégorie de documents et pourquoi?
Confidentiels, en raison de la sensibilité et l’intégrité des informations.
Qu’est-ce qui est journalisé pour l’item suivant : Serveurs et postes de travail
- l’identification des utilisateurs
- les dates et les heures des accès
- les résultats d’authentifications
(succès ou échec) - les commandes passées
Qu’est-ce qui est journalisé pour l’item suivant : Services de courriel et messagerie
- les informations de l’expéditeur (adresse) - les adresses des destinataires - les dates et les heures des messages - les différents serveurs de transmission des messages - le traitement « accepté ou rejeté » des messages - la taille du message - les résultats du traitement des courriels non sollicités (SPAM) - les résultats des logiciels antiviraux
Qu’est-ce qui est journalisé pour l’item suivant : Serveurs Web
- les noms DNS ou les adresses IP des utilisateurs (demandeurs) - les URL des pages consultées - les informations fournies par le client - le type de la requête - la date et l’heure des requêtes - le volume des données transmises - les différents paramètres passés
Qu’est-ce qui est journalisé pour l’item suivant : Les équipements réseautiques
- les noms DNS ou adresses IP des sources et des destinations - les dates et les heures des connexions - les numéros de port et les protocoles utilisés des sources et les destinations - les dates et les heures des transactions - le nombre de paquets et le nombre d’octets transférés - les messages d’alerte
Qu’est-ce qui est journalisé pour l’item suivant : Les applications
- les identités des utilisateurs
- les dates et les heures des accès et
des transactions - les commandes passées
- les transactions effectuées
- les volumes des données transférées
Que signifie l’acronyme “SCADA” et quelle est sa définition ?
Supervisory Control and Data Acquisition est une architecture de
contrôle industriel qui utilise des ordinateurs et de la réseautique pour gérer et contrôler des systèmes et des périphériques tels des PLC (¨Programmable Logic Controller¨), des automates et autres composantes.
Qu’est-ce qui définit une architecture Monolithique (Stand alone) ?
Segment réseautique de
production pour usine unique ou par usine indépendant des autres usines
et du réseau interne de l’entreprise sans aucune connexion à l’internet.
• Les PLCs, les SCADAs, etc. sont gérés à l’usine.
• Pas IoT
• Pas AI
• Aucun support à distance (tout se fait à l’usine)
Qu’est-ce qui définit une architecture partagée entreprise ?
Segment réseautique de production relié
avec les autres usines par le réseau interne de l’entreprise sans connexion à
l’internet.
• Les PLCs, les SCADAs, etc. sont gérés par des consoles centralisées à
partir du réseau interne de l’entreprise.
• Possibilité d’AI qui est limitée aux données de l’entreprise.
• Le support à distance à partir du réseau interne de l’entreprise est
disponible.
Qu’est-ce qui définit une architecture partagée entreprise hybride ?
Segment réseautique de
production relié avec les autres usines par le réseau interne de l’entreprise
avec connexion à un fournisseur de service infonuagique via l’internet:
• Les PLCs, les SCADAs, etc. sont gérés par des consoles centralisées à
partir du réseau interne de l’entreprise.
• AI provient d’un fournisseur de service spécialisé.
• Possibilité de support à distance à partir du réseau interne de
l’entreprise et de l’internet.
Qu’est-ce qui définit une Architecture infonuagique IaaS (¨Infrastructure as a Service¨) ?
Segment réseautique de production relié à un fournisseur spécialisé infonuagique
(¨Cloud¨) via l’internet:
• Les PLCs, les SCADAs, etc. sont gérés par un fournisseur infonuagique
spécialisé à partir de l’internet.
• AI provient du fournisseur de service
• Support provient 100% du fournisseur
Quelles sont les 7 points d’une analyse et étude de cas ?
- Comprendre le domaine du manufacturier (c’est quoi qu’ils font ?)
- Comprendre les objectifs de l’entreprise en matière de production
- Comprendre les enjeux en matière de santé, de sécurité,
d’environnement, financier, conformité, etc. - Envisager les pires scénarios où une catastrophe pourrait se produire.
- Analyser les systèmes de gestion ICS en place
- Envisager des protections logiques et physiques
- Émettre des recommandations
Qu’est-ce que l’inventaire des composantes (CTRL Industriels) doit spécifier, entre autres ?
o Les composantes intelligentes munis d’OS
o Les équipements sans processeur
o Leurs fonctions
o Protocole de télécommunication
o Niveau de criticité (Critique, Important et Régulier)
o Équipement de relève ?
o Les types d’ICS émetteurs (¨Out Bound¨)
o Les types d’ICS récepteurs (¨Inbound¨)
o Les types d’ICS émetteur et récepteurs (¨Inboud/Outbound¨)
o Les types d’ICS contrôlés par console (PLC/SCADA)
o Diagramme des segments réseautiques (¨subnet¨)
Nommez des exemples de contrôle des périmètres réseautiques.
o Vérification de la provenance d’une adresse IP spécifique lors de
l’émission d’une commande sensible (ouverture/fermeture de valve,
command d’arrêt d’un système, commande de déroutage des fluides,
etc. etc.
o Forcer une réauthentification à double facteur lors de réception d’une
commande sensible.
o Bloquer des commandes de contrôle à des heures ou des périodes
spécifiques.
o Plusieurs autres scénarios de protection à être analyser selon le type
de manufacture industrielle.
o Systèmes de protection NIDS/NIPS (¨Network Intrusion Detection &
Prevention¨)
o Présence de pare-feux entre chaque segment réseautique
Quelles sont les 5 différentes stratégies et recommandations de protection des ICS ?
- La gestion des identités et des accès
- Encryption (chiffrement) des informations
- Surveillance SOC/SIEM
- Application des correctifs (¨Patches¨) de sécurité des équipements qui supportent les applications ICS.
- Stratégie de replacement des équipements
Nommez 5 évènements que les services SOC/SIEM peuvent détecter en terme de sécurité.
- Détection de bris d’équipement
- Tentative d’intrusion réseautique
- Intrusion de système
- Élévation de privilèges non planifiée
- Vols d’information (si DLP activé)
Nommez quelques exemples de cas de surveillance (use cases) des services SOC/SIEM.
- Arrêt/démarrage de serveurs critiques
- Arrêt/démarrage de services critiques
- Suppression de journaux (logs) de système
- Compte créé et supprimé en 24 heures
- Brute force attack sur un compte
- Comptes barrés à maintes reprises
- Activation de compte administratif
- Ajout d’un compte à un groupe de privilège élevé
- Tentative d’accès d’un compte d’un employé terminé
- Tous les changements de configuration/politique de sécurité de AD
- Violation de règles de pare-feu applicatif
- Échec de mise à jour de signatures virales
- Attaques virales (virus/malveillant)
- Détection d’utilisation de protocoles proscrits (FTP, Telnet, etc.)
- Alertes IDS réseautiques
Pourquoi l’horodatage (NTP) est-elle importante ?
Afin d’assurer l’intégrité des informations et des évènements, il est important que
les systèmes informatiques obtiennent la date et l’heure à partir de sources
officielles et communes. Un synchronisme du protocole NTP (¨Network Time
Protocol¨) est nécessaire pour tous les équipements branchés sur des réseaux
internes.
Quelles sont les 9 étapes à suivre lors de la configuration des systèmes ?
- L’installation du système d’exploitation
- Faire les mises à jour du système d’exploitation et appliquer les correctifs
(¨Patches¨) selon les recommandations du vendeur. - Les paramètres de sécurité doivent être configurés selon les
recommandations de la gouvernance. - Voir à l’installation des applications et des logiciels selon la fonction
primaire de l’équipement. - Mettre à jour les logiciels et les applications selon les plus récentes
versions et les recommandations du vendeur. - Les comptes qui ne sont pas utilisés doivent être désactivés.
- Renommer les comptes administratifs par défauts et changer leurs mots
de passe. Les noms de comptes ne peuvent divulguer les privilèges ou
les rôles administratifs (admin, back up, etc.) - Activation de la journalisation du système.
- Désactiver les services et les protocoles non sécuritaires (consulter la
table des protocoles proscrits dans du cours # 6).
Nommez les 9 principales règles de sécurité pour les logiciels anti-malveillants.
• Les suites de logiciels de sécurité doivent être en mesure de détecter,
d’éradiquer, de supprimer et de protéger les équipements contre tous les
types de logiciels malveillants connus tels les virus, les vers
informatiques, les chevaux de Troie, les logiciels espions, les « Root Kit »,
etc.
• Les mises à jour des fichiers de menace (signatures virales) doivent être
automatiques et installées sur chaque poste de travail et chaque serveur.
• Les mises à jour des logiciels antivirus et les nouvelles signatures doivent
être téléchargées et installées sur les équipements dès qu’elles sont
disponibles.
• Des analyses rapides de détection virales doivent être configurées pour
qu’elles soient exécutées quotidiennement sur les postes de travail et les
équipements portatifs.
• Seuls les administrateurs TI de l’entreprise sont autorisés à changer les
configurations, activer ou désactiver les logiciels antivirus sur les postes
de travail et les équipements portables. Les permissions des utilisateurs
se limitent à lancer des balayages (« Scans ») sur demande.
• Des analyses complètes de détection virales doivent être configurées
pour qu’elles soient exécutées hebdomadairement sur les postes de
travail et les équipements portatifs.
• Afin d’éviter des propagations, les équipements infectés ou suspectés
d’être infectés de virus doivent si possible être débranchés du réseau
interne de l’entreprise dans les plus brefs délais.
• Les systèmes de courriel doivent bloquer et empêcher la transmission
des messages ayant des fichiers exécutables comme pièces jointes telles
des .EXE, .BAT, .CMD, etc. Consultez la liste des extensions bloquées
d’Outlook de Microsoft.
• Des balayages de détection virale doivent être déclenchés
automatiquement lors de détection de médias portatifs tels les clés USB,
« Flash Drive », et disques externes avant de les utiliser.
Quels sont les 3 types de sauvegarde et ce qui les définit ?
Complète: Cette méthode permet de copier toutes les données indépendamment des modifications depuis la précédente sauvegarde.
Différentielle: Cette méthode permet de conserver toutes les
modifications depuis la sauvegarde complète.
Incrémentale: Cette méthode permet de conserver toutes les modifications depuis la précédente sauvegarde. Ce qui signifie que la préservation des données est effectuée depuis les sauvegardes incrémentales précédentes.
Quelle est la règle du 3-2-1 quand on parle de sauvegarde des informations ?
La règle du 3-2-1 consiste à réaliser trois (3) copies des
informations qui seront sauvegardées sur deux (2) médias différents avec une
(1) copie située à l’extérieur du centre des données.