Études Flashcards
La cybersécurité est basée sur trois (3) piliers de sécurité qui doivent être pris en considération lors d’analyse de sécurité. Nommez ces trois piliers et donnez une description de chacun
Confidentialité: protection des informations confidentielles
Intégrité: avoir des informations exactes et complètes pour empêcher les modifications (accident ou délibéré)
Disponibilité: faire sûr que les informations sont disponible pour ne pas nuire aux affaires, prévention de destruction informationnels (accident ou délibéré)
Nommez trois (3) méthodes (Moyens) efficaces de prévention de l’espionnage industriel
- Moyens Technologiques (Encryption des informations recettes, limitation des accès, etc.)
- Moyens Politiques (NDA, Inventaire des propriétés intellectuelles, etc.)
- Moyens Physiques (Caméras, Systèmes d’alarme, etc.)
Un cadre d’une politique de sécurité est constitué de quatre (4) types de documents. Nommez ces documents et donnez une description de chacun
- Politique: ensemble de décision que l’entreprise prend pour sécuriser les systèmes et l’information (high level, pas technique)
- Pratiques ou Directives: directives et exigences pour épauler la politique de sécurité
- Standards: normes et références de standards publiées par des sociétés reconnues et spécialisées
- Procédures: documents techniques qui explique clairement comment appliquer les standards et pratiques, ex. longueur password
Quels sont les quatre (4) objectifs d’une politique de sécurité ?
- Protéger les informations et opérations contre la fraude, les attaques informatiques, les fuites d’informations et les atteintes à la vie privée.
- Assurer la conformité aux normes et exigences légales.
- Réduire les risques inhérents en risques résiduels.
- Établir des standards de sécurité sans nuire aux objectifs de l’entreprise.
La révision de la politique de sécurité doit se faire à quelle fréquence ?
À chaque année
Nommez les quatre (4) critères à considérer lors de l’établissement de la classification des informations
valeur: Données financières, informations bancaires.
sensibilité: Propriétés intellectuelles, plans d’acquisition, restructuration.
obligations légales: Renseignements personnels, informations de crédit.
criticité: Données essentielles au fonctionnement des systèmes de production.
Quelles sont les conditions si des données de production se retrouvent dans des environnements de développement, de test ou de formation ?
les mêmes contrôles de sécurité de l’environnement de production doivent être appliqués.
Nommez les six (6) segments réseautique que l’on retrouve dans les entreprises
- Segment Internet (Internet Gateway): Zone d’accès externe à l’internet.
- Segment DMZ (¨Demilitarized Zone¨): Zone qui relie le réseau interne
de l’entreprise (intranet) à l’internet. L’hébergement des services Web
externes, tels les sites de l’entreprise, les serveurs de transfert des
données et les serveurs d’accès distants, font partie du segment DMZ. - Segment entreprise: Segment intranet non visible à l’Internet où se
situent les utilisateurs, les postes de travail, les imprimantes et les
téléphones IP. Les unités d’affaire de l’entreprise peuvent avoir leurs
propres segments réseautiques séparés par des pare-feu. Ex.: Finances,
RH, légales, etc. - Segment restreint: Zone avec restriction d’accès où se trouvent les
bases de données, les dossiers des employés, des fichiers réseau,
système de paye, système de facturation, et tous les serveurs contenant
des informations classifiées confidentielles. - Segment de gestion de sécurité: Systèmes d’authentification (Active
Directory, systèmes de journalisation, systèmes de monitorage) - Segment de production – usine: Zone réservée aux systèmes de
production des usines et aux contrôles manufacturiers (SCADA, PLC, etc).
À quoi sert un balayage de découverte (Ping Scan)?
identifier les hôtes solitaires (¨Rogue¨) pour déterminer si ces équipements doivent être débranchés du réseau ou s’ils déclencheront des enquêtes de sécurité.
Pourquoi les protocoles de télécommunication FTP et Telnet sont considérés non-sécuritaires ?
clear text
Nommez trois (3) enjeux de sécurité avec les services infonuagiques
- Confidentialité et protection de la vie privée
- Contrôle des accès et gestion des privilèges
- Disponibilité et gestion de continuité
Gestion des identités et des accès
Définition : Identification
Processus qui permet de connaître l’identité d’une entité ou d’un utilisateur. Il s’agit principalement des codes d’utilisateurs (username, Qui vous êtes).
Gestion des identités et des accès
Définition : Authentification
vérifier l’identité d’un utilisateur pour donner accès à des informations. Il s’agit principalement des mots de passe (password, Ce que vous savez).
Gestion des identités et des accès
Définition : Authentification Simple
L’authentification utilise un seul facteur (l’utilisateur indique son mot de passe).
Gestion des identités et des accès
Définition : Authentification Forte
L’authentification repose sur deux éléments ou deux facteurs et plus (mot de passe + ce que l’utilisateur possède ; jeton, biométrie, carte intelligente, etc.).
Gestion des identités et des accès
Définition : Authentificiation Unique
Méthode permettant aux utilisateurs de procéder qu’à une seule authentification pour accéder à plusieurs systèmes ou applications informatiques. (SSO ¨Single Sign On¨)
Gestion des identités et des accès
Définition : Accès
passages pour accéder à des informations, des applications, des systèmes, des services, des sites web et des segments réseautiques nécessaires à l’exécution des tâches des utilisateurs.
Gestion des identités et des accès
Définition : Privilèges
droits qui permettent aux utilisateurs d’effectuer des actions dans des systèmes informatiques. Une liste non exhaustive de privilège serait : read, write, execute, copier, imprimer, supprimer.
Gestion des identités et des accès
Définition : Mot de passe
série de caractère utilisé comme moyen d’authentification dans le but de prouver l’identité d’un utilisateur ou d’une ressource.
Quelles sont les 8 étapes de cycle des accès
- Initier la demande
- Approbations
- Approvisionnement
- Permissions
- Modifications
- Monitoring
- Désactivation
- Suppresion
Quels sont les 3 types de comptes
- régulier
- administrateur
- fonctionnel
Définition : Compte régulier
comptes qui sont assignés individuellement et sont utilisés par tous les utilisateurs dans l’exécution quotidienne de leurs tâches (réseau interne et courriels de l’entreprise)
Définition : Compte administrateur
comptes qui ont des privilèges élevés et peuvent effectuer des changements dans les environnements et dans les systèmes informatiques.
Définition : Compte fonctionnel
Les comptes fonctionnels identifient des systèmes, applications ou services ou un groupe d’utilisateurs (pas un utilisateur en particulier) et ont des accès limités pour des tâches spécifiques ou de manière automatisée.