Examen final Flashcards

1
Q

Qu’est-ce que la cybersécurité ?

A

Ensemble de lois, politiques, bonnes pratiques pour protéger les personnes, actifs informationnels et le matériel informatique contre les attaques, intrusions, fuites d’information, etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quatre infractions au code criminel ou pénal impliquant les technologies de l’information ?

A
  • Vol d’identité
  • Intrusion non autorisé
  • Vol d’information (ex : Espionnage industriel)
  • Cyber extorsion (ransomware, photos compromettantes, etc)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Deux catégories de cybercriminalité ?

A
  1. Infractions où la technologie est la cible :** technologie = cible (ex: utilisation non autorisé d’ordinateurs ou de machine)
  2. Infractions où la technologie est l’instrument :** avec l’aide de la technologie (ex: fraude, vol d’identité, traffic de drogue.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

2 Obligations et exigences des lois ?

A
  • Contrôle de sécurité pour protéger les renseignements des employés et clients
  • Informer les clients/employés s’il y a une compromissions des leurs informations personnelles pouvant causer préjudice.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

5 menaces connues et conséquence ?

A
  • DDOS : Réseaux de zombie qui communique à répétition avec un site web ou serveur freinant le débit de communications avec les utilisateurs légitimes.
    • Conséquence : Le système ciblé cesse de fonctionner, bloquant ainsi les utilisateurs légitimes.
  • Cheval de troie : Logiciel malveillant ressemblant à un logiciel légitime ou qui y est intégré.
    • Conséquence : Suppression des fichiers, espionnage, enregistrer les frappes, voler de l’informations personnelles
  • Phishing (Hammeçonnage : Faux courriels, textos ou sites web qui ressemble beaucoup à ceux d’une autre entreprise pour tromper l’utilisateur.
    • Conséquence : Vol d’informations personnelles données par l’utilisateur
  • Piratage (Hacking) : Processus où l’attaquant réussit à accèder à notre ordinateur.
    • Conséquence : Accèder à de l’information personnelle, installer des chevaux de Troie.
  • Logiciels malveillants (Malware) : Un programme malveillant qui infecte notre ordinateur (ex : chevaux de Troie, virus, logiciels espions, etc.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

4 Motivation des hackers ?

A
  • Gains financiers
  • Curiosité
  • Espionnage
  • Pour le plaisir
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Objectif de la cybersécurité ?

A

Transformer les risques inhérents en risques résiduels.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CID (CIA)

A
  • (C) Confidentialité :** Assurer la protection des informations classifiées confidentielles.
  • (I) Intégrité :** Assurer l’exactitude et la complétude des informations sans alteration.
  • (D) Disponibilité :** Assurer la disponibilité des actifs informationnels pour la continuité des affaire et prévenir la destruction volontaire ou involontaire.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Risque inhérent VS Risque résiduel ?

A
  • Inhérent : Risques existants en l’absence de contrôles de sécurité.
  • Résiduels : Risques qui reste après l’application des contrôles de sécurité.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

3 niveaux de sévérité de risque basés majoritairement sur les pertes financères et les impacts (clients, employés, actionnaires) ?

A
  1. Risque Faible : Peu de risque à la CID
  2. Risque Moyen : Inquiétudes à la CID
  3. Risque Élevé : Danger imminent à la CID
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

4 Types de documents ?

A
  • Politique
  • Directives
  • Standards
  • Procédures
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qu’une politique de sécurité ?

A

Déclaration corporative sur les intentions et obligations d’une entreprise en matière de sécurité informatique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Qu’est-ce qu’une directive ?

A

Ensemble de documents donnant des lignes directrices, des exigences et parfois des prescriptions pour supporter la politique.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est-ce qu’un standard ?

A

Listes de normes techniques publiées par des organismes de standardisation.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Qu’est-ce qu’une procédure ?

A

Documents techniques démontrant le processus et les méthodes nécessaires pour la mise en place et le maintien des exigences de sécurité prescrites dans les Pratiques et Standards de la politique de sécurité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

2 Conséquences de non conformité ? (Entreprise et utilisateurs)

A
  • De l’entreprise : Varient selon les lois, mais peut être : pénalité financière, augmentation prime d’assurance, accusation criminel, etc.
  • Des utilisateurs : Retrait des droits d’accès, application de mesures disciplinaires
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

3 Exceptions à la politique de sécurité ?

A
  1. Limitation technologiques
  2. Environnement informatique désuet mais en voie de remplacement
  3. Situation d’urgence majeure
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

2 Raisons pour une acceptation de risque ?

A
  • Coût de remédiation plus élevé que si le risque arrive

- Norme de sécurité pouvant compromettre la santé et sécurité de quelqu’un

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Niveaux de classification (industriel et affaire) ?

A
  1. Public
  2. Interne
  3. Confidentiel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Niveaux de classification (sécurité public et défense nationale) ?

A
  1. Public
  2. Interne
  3. Confidentiel
  4. Secret
  5. Très secret
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

But de la classification de l’information ?

A

S’assurer que les informations soit protégées selon ce qu’elles sont.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Critères d’attribution des niveaux de classification?

A
  • Valeur
  • Sensibilité
  • Obligations légales
  • Criticité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Risques et 2 exemples selon les niveaux de classification?

A
  • Public : Risque **Faible et d’ordre générale (Ex.: Publicité, offre d’emploi, etc.)
  • Interne (Usage interne) : Risque Moyen et peut causer certain préjudice (Ex.: Calendrier Outlook, Répertoire des employés, information de projet)
  • Confidentiel : Risque Élevé et peut causer de graves préjudices (Ex.: Date de naissance, NAS, numéro carte de crédit, adresse personnelle, dossiers médicaux, mot de passe)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Qu’est-ce qu’un environnement informatique ?

A

Ensemble d’équipements et de logiciels dédiés au développement, aux tests, à la formation et à la production.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Qu’est-ce que l’accès à distance ?

A

Méthode pour se connecter au réseau privé interne de l’entreprise (intranet) tout en étant à distance. (VPN)

26
Q

3 propriétés de l’Étiquetage des informations?

A
  • Identifié quand c’est “Confidentiel” ou “Public”
  • Pas d’identification = “Interne”
  • Auteur/propriétaire doit étiqueter adéquatement
27
Q

4 raisons pourquoi une entreprise doit avoir un réseau privé?

A
  1. Séparer les réseaux publics (internet) du réseau de l’entreprise
  2. Contrôler les accès au réseau
  3. Contrôler le traffic (in boud et out bound)
  4. Sécuriser l’ensemble du réseau
28
Q

Qu’est-ce qu’un réseau privé ?

A

Ensemble d’équipement réseautiques qui sont connectés ensemble. (Intranet)

29
Q

2 exemples d’infrastructure réseautique dans les grandes entreprises?

A
  • Centre de données

- Hybride avec infonuagique

30
Q

6 segments réseautiques?

A
  1. Segment Internet : Zone accès externe à Internet.
  2. Segment DMZ : Zone reliant le réseau interne à Internet.
  3. Segment de l’entreprise : Zone intranet non visible à partir d’Internet.
  4. Segment restreint : Zone avec restriction d’accès où on retrouve les bases de données, les dossiers d’employés, le système de paie, etc.
  5. Segment de gestion de sécurité : Système d’authentification (AD, système de journalisation, etc.)
  6. Segment de production - usine : Zone réservée aux systèmes de production des usines et aux contrôle manufacturiers (SCADA, PLC, etc.)
31
Q

3 principes de la sécurité des réseaux informatiques?

A
  1. Les inventaires
  2. Le contrôle
  3. La surveillance
32
Q

Est-ce que tous les équipements connectés au réseau privé doivent avoir un antivirus et un pare-feu personnel?

A

Vrai

33
Q

(BYOD) 5 choses que NAC ou NAP doivent faire ?

A
  1. Identifier l’utilisateur à son appareil
  2. Évaluer l’équipement
  3. Bloquer les équipements non conforme
  4. Mettre à jour les logiciels antivirus
  5. Assurer la destinations précises de certains utilisateurs
34
Q

5 ports non sécuritaires ?

A
  • FTP
  • Telnet
  • SSL
  • POP3
  • HTTP
35
Q

3 enjeux avec le cloud ?

A
  1. Confidentialité et protection de la vie privée : Des données personnelles sont transportées sur internet et hébergé sur des infrastructures partagé avec d’autres clients.
  2. Dépendance au fournisseur de service : Changer de fournisseurs peut être difficile une fois bien installé.
  3. La conformité : Les entreprises restent responsable du CID des informations selon la loi.
36
Q

5 types d’authentification ?

A
  • Identification : Connaître l’identité : Qui vous-êtes?
  • Authentification : Vérifier l’identité : Ce que vous savez?
  • Authentification Simple : 1 élément (Mot de passe)
  • Authentification Forte : Plusieurs éléments (Mot de passe + MFA)
  • Authentification Unique : Une seule authentification pour accéder à plusieurs pages/applications (SSO)
37
Q

Qu’est-ce qu’un accès?

A

Passage pour accéder à des informations, applications, systèmes, etc.

38
Q

Qu’est-ce qu’un privilège?

A

Droit permettant d’effectuer certaines actions. (Lecture, écriture, modifier, supprimer, etc.)

39
Q

Qu’est-ce qu’un mot de passe?

A

Série de caractère utilisé comme moyen d’authentification pour prouver l’identité d’un utilisateur.

40
Q

2 Standards d’authentification ?

A
  • Authentification simple : Personne à l’interne

- Authentification forte : Personne à distance

41
Q

8 étapes du cycle des accès ?

A
  1. Initier la demande
  2. Les approbations
  3. Approvisionnement
  4. Permissions
  5. Modifications
  6. Monitoring
  7. Désactivation
  8. Suppression
42
Q

3 types de comptes ?

A
  • Régulier : Utilisation quotidienne par des utilisateurs
  • Administrateur : Compte à privilège élevé
  • Fonctionnel : Compte système
43
Q

3 règles de sécurité des comptes?

A
  1. Avoir un standard de nomination
  2. Les noms ne doivent pas divulguer le rôle d’un utilisateur (ADMIN, DBA, etc.)
  3. Les comptes doivent être désactivés au départ d’un employé
44
Q

3 règles de gestion de privilège?

A
  1. Accès et privilège maintenus au minimum
  2. Garder les accès selon la correspondance aux tâches
  3. Pas être copier d’un autre utilisateur
45
Q

Les 3 criticités des systèmes ?

A
  • Critique (Immédiat, moins de 8h)
  • Important (48h)
  • Régulier (120h)
46
Q

3 exemples de l’utilité des logs?

A
  1. Contrôler volume d’utilisation des ressources et détecter les anomalies
  2. Détecter les utilisations systèmes contraires au code d’éthique
  3. Fournir les éléments de preuve pour des enquêtes (Forensic)
47
Q

3 enjeux détectables par les SOC/SIEM?

A
  1. Intrusion système
  2. Détection de potentiel bris d’équipement
  3. Élévation de privilège non planifié
48
Q

2 utilités des SOC/SIEM?

A
  1. Centralisation des journaux

2. Surveillance SIEM

49
Q

À quoi sert l’horodatage?

A

Synchronisme du temps pour s’assurer de l’intégrité des informations et évènements.

50
Q

3 règles de la protection contre les logiciels malveillants?

A
  1. Mise à jour des signatures virales doivent être installer automatiquement sur chaque poste et serveur
  2. Mise à jour des logiciels antivirus doivent être installer automatiquement
  3. Seul les admnistrateur TI peuvent changer les configuration des logiciels antivirus sur les postes. Les utilisateurs peuvent selon faire des “scan”.
51
Q

3 types de sauvegarde?

A
  • Complète
  • Différentielle
  • Incrémentale
52
Q

Qu’est-ce que la règle du 3-2-1?

A
  • 3 copies
  • 2 médias différents
  • 1 copie à l’extérieur du centre de données
53
Q

Niveau de sévérité CVS?

A
  • Élevée : 7,0-10 = Échec de contrôle
  • Moyenne : 4,0-6,9
  • Faible : 0-3,9
54
Q

À quoi doit-on faire attention dans le développement des applications?

A

Aux stagiaires

55
Q

Quelle est la dernière ligne de défense en cybersécurité?

A

L’Encryption

56
Q

3 niveaux d’encryption?

A
  • Data at Rest : ex : dans une BD
  • Data in Transit : ex : téléchargement, requête aux serveurs
  • Double encryption : encrypter avant d’envoyé avec une transmission chiffrée
57
Q

3 types de chiffrement?

A
  • Chiffrement symétrique : même clé
  • Chiffrement asymétrique : deux clés (privé et public)
  • Hachage : transformation irréversible
58
Q

2 types d’occurrence de sécurité?

A
  • Évènement de sécurité : Panne système, bris d’équipement, etc.
  • Incident de sécurité : Causé par l’humain (volontaire ou involontaire)
59
Q

Huit phases du processus de gestion d’incident?

A
  1. Préparation
  2. Création de l’équipe de gestion des incidents
  3. Détection et l’évaluation
  4. Procédure d’escalade
  5. Procédure de confinement
  6. Éradication
  7. Retour à la normale
  8. Suivis et rapports
60
Q

3 menaces de sécurité physique?

A
  • Température ambiante
  • Fuite liquide
  • Fumée et incendie