Examen final Flashcards
Qu’est-ce que la cybersécurité ?
Ensemble de lois, politiques, bonnes pratiques pour protéger les personnes, actifs informationnels et le matériel informatique contre les attaques, intrusions, fuites d’information, etc.
Quatre infractions au code criminel ou pénal impliquant les technologies de l’information ?
- Vol d’identité
- Intrusion non autorisé
- Vol d’information (ex : Espionnage industriel)
- Cyber extorsion (ransomware, photos compromettantes, etc)
Deux catégories de cybercriminalité ?
- Infractions où la technologie est la cible :** technologie = cible (ex: utilisation non autorisé d’ordinateurs ou de machine)
- Infractions où la technologie est l’instrument :** avec l’aide de la technologie (ex: fraude, vol d’identité, traffic de drogue.
2 Obligations et exigences des lois ?
- Contrôle de sécurité pour protéger les renseignements des employés et clients
- Informer les clients/employés s’il y a une compromissions des leurs informations personnelles pouvant causer préjudice.
5 menaces connues et conséquence ?
- DDOS : Réseaux de zombie qui communique à répétition avec un site web ou serveur freinant le débit de communications avec les utilisateurs légitimes.
- Conséquence : Le système ciblé cesse de fonctionner, bloquant ainsi les utilisateurs légitimes.
- Cheval de troie : Logiciel malveillant ressemblant à un logiciel légitime ou qui y est intégré.
- Conséquence : Suppression des fichiers, espionnage, enregistrer les frappes, voler de l’informations personnelles
- Phishing (Hammeçonnage : Faux courriels, textos ou sites web qui ressemble beaucoup à ceux d’une autre entreprise pour tromper l’utilisateur.
- Conséquence : Vol d’informations personnelles données par l’utilisateur
- Piratage (Hacking) : Processus où l’attaquant réussit à accèder à notre ordinateur.
- Conséquence : Accèder à de l’information personnelle, installer des chevaux de Troie.
- Logiciels malveillants (Malware) : Un programme malveillant qui infecte notre ordinateur (ex : chevaux de Troie, virus, logiciels espions, etc.)
4 Motivation des hackers ?
- Gains financiers
- Curiosité
- Espionnage
- Pour le plaisir
Objectif de la cybersécurité ?
Transformer les risques inhérents en risques résiduels.
CID (CIA)
- (C) Confidentialité :** Assurer la protection des informations classifiées confidentielles.
- (I) Intégrité :** Assurer l’exactitude et la complétude des informations sans alteration.
- (D) Disponibilité :** Assurer la disponibilité des actifs informationnels pour la continuité des affaire et prévenir la destruction volontaire ou involontaire.
Risque inhérent VS Risque résiduel ?
- Inhérent : Risques existants en l’absence de contrôles de sécurité.
- Résiduels : Risques qui reste après l’application des contrôles de sécurité.
3 niveaux de sévérité de risque basés majoritairement sur les pertes financères et les impacts (clients, employés, actionnaires) ?
- Risque Faible : Peu de risque à la CID
- Risque Moyen : Inquiétudes à la CID
- Risque Élevé : Danger imminent à la CID
4 Types de documents ?
- Politique
- Directives
- Standards
- Procédures
Qu’est-ce qu’une politique de sécurité ?
Déclaration corporative sur les intentions et obligations d’une entreprise en matière de sécurité informatique.
Qu’est-ce qu’une directive ?
Ensemble de documents donnant des lignes directrices, des exigences et parfois des prescriptions pour supporter la politique.
Qu’est-ce qu’un standard ?
Listes de normes techniques publiées par des organismes de standardisation.
Qu’est-ce qu’une procédure ?
Documents techniques démontrant le processus et les méthodes nécessaires pour la mise en place et le maintien des exigences de sécurité prescrites dans les Pratiques et Standards de la politique de sécurité.
2 Conséquences de non conformité ? (Entreprise et utilisateurs)
- De l’entreprise : Varient selon les lois, mais peut être : pénalité financière, augmentation prime d’assurance, accusation criminel, etc.
- Des utilisateurs : Retrait des droits d’accès, application de mesures disciplinaires
3 Exceptions à la politique de sécurité ?
- Limitation technologiques
- Environnement informatique désuet mais en voie de remplacement
- Situation d’urgence majeure
2 Raisons pour une acceptation de risque ?
- Coût de remédiation plus élevé que si le risque arrive
- Norme de sécurité pouvant compromettre la santé et sécurité de quelqu’un
Niveaux de classification (industriel et affaire) ?
- Public
- Interne
- Confidentiel
Niveaux de classification (sécurité public et défense nationale) ?
- Public
- Interne
- Confidentiel
- Secret
- Très secret
But de la classification de l’information ?
S’assurer que les informations soit protégées selon ce qu’elles sont.
Critères d’attribution des niveaux de classification?
- Valeur
- Sensibilité
- Obligations légales
- Criticité
Risques et 2 exemples selon les niveaux de classification?
- Public : Risque **Faible et d’ordre générale (Ex.: Publicité, offre d’emploi, etc.)
- Interne (Usage interne) : Risque Moyen et peut causer certain préjudice (Ex.: Calendrier Outlook, Répertoire des employés, information de projet)
- Confidentiel : Risque Élevé et peut causer de graves préjudices (Ex.: Date de naissance, NAS, numéro carte de crédit, adresse personnelle, dossiers médicaux, mot de passe)
Qu’est-ce qu’un environnement informatique ?
Ensemble d’équipements et de logiciels dédiés au développement, aux tests, à la formation et à la production.