Examen final Flashcards
Qu’est-ce que la cybersécurité ?
Ensemble de lois, politiques, bonnes pratiques pour protéger les personnes, actifs informationnels et le matériel informatique contre les attaques, intrusions, fuites d’information, etc.
Quatre infractions au code criminel ou pénal impliquant les technologies de l’information ?
- Vol d’identité
- Intrusion non autorisé
- Vol d’information (ex : Espionnage industriel)
- Cyber extorsion (ransomware, photos compromettantes, etc)
Deux catégories de cybercriminalité ?
- Infractions où la technologie est la cible :** technologie = cible (ex: utilisation non autorisé d’ordinateurs ou de machine)
- Infractions où la technologie est l’instrument :** avec l’aide de la technologie (ex: fraude, vol d’identité, traffic de drogue.
2 Obligations et exigences des lois ?
- Contrôle de sécurité pour protéger les renseignements des employés et clients
- Informer les clients/employés s’il y a une compromissions des leurs informations personnelles pouvant causer préjudice.
5 menaces connues et conséquence ?
- DDOS : Réseaux de zombie qui communique à répétition avec un site web ou serveur freinant le débit de communications avec les utilisateurs légitimes.
- Conséquence : Le système ciblé cesse de fonctionner, bloquant ainsi les utilisateurs légitimes.
- Cheval de troie : Logiciel malveillant ressemblant à un logiciel légitime ou qui y est intégré.
- Conséquence : Suppression des fichiers, espionnage, enregistrer les frappes, voler de l’informations personnelles
- Phishing (Hammeçonnage : Faux courriels, textos ou sites web qui ressemble beaucoup à ceux d’une autre entreprise pour tromper l’utilisateur.
- Conséquence : Vol d’informations personnelles données par l’utilisateur
- Piratage (Hacking) : Processus où l’attaquant réussit à accèder à notre ordinateur.
- Conséquence : Accèder à de l’information personnelle, installer des chevaux de Troie.
- Logiciels malveillants (Malware) : Un programme malveillant qui infecte notre ordinateur (ex : chevaux de Troie, virus, logiciels espions, etc.)
4 Motivation des hackers ?
- Gains financiers
- Curiosité
- Espionnage
- Pour le plaisir
Objectif de la cybersécurité ?
Transformer les risques inhérents en risques résiduels.
CID (CIA)
- (C) Confidentialité :** Assurer la protection des informations classifiées confidentielles.
- (I) Intégrité :** Assurer l’exactitude et la complétude des informations sans alteration.
- (D) Disponibilité :** Assurer la disponibilité des actifs informationnels pour la continuité des affaire et prévenir la destruction volontaire ou involontaire.
Risque inhérent VS Risque résiduel ?
- Inhérent : Risques existants en l’absence de contrôles de sécurité.
- Résiduels : Risques qui reste après l’application des contrôles de sécurité.
3 niveaux de sévérité de risque basés majoritairement sur les pertes financères et les impacts (clients, employés, actionnaires) ?
- Risque Faible : Peu de risque à la CID
- Risque Moyen : Inquiétudes à la CID
- Risque Élevé : Danger imminent à la CID
4 Types de documents ?
- Politique
- Directives
- Standards
- Procédures
Qu’est-ce qu’une politique de sécurité ?
Déclaration corporative sur les intentions et obligations d’une entreprise en matière de sécurité informatique.
Qu’est-ce qu’une directive ?
Ensemble de documents donnant des lignes directrices, des exigences et parfois des prescriptions pour supporter la politique.
Qu’est-ce qu’un standard ?
Listes de normes techniques publiées par des organismes de standardisation.
Qu’est-ce qu’une procédure ?
Documents techniques démontrant le processus et les méthodes nécessaires pour la mise en place et le maintien des exigences de sécurité prescrites dans les Pratiques et Standards de la politique de sécurité.
2 Conséquences de non conformité ? (Entreprise et utilisateurs)
- De l’entreprise : Varient selon les lois, mais peut être : pénalité financière, augmentation prime d’assurance, accusation criminel, etc.
- Des utilisateurs : Retrait des droits d’accès, application de mesures disciplinaires
3 Exceptions à la politique de sécurité ?
- Limitation technologiques
- Environnement informatique désuet mais en voie de remplacement
- Situation d’urgence majeure
2 Raisons pour une acceptation de risque ?
- Coût de remédiation plus élevé que si le risque arrive
- Norme de sécurité pouvant compromettre la santé et sécurité de quelqu’un
Niveaux de classification (industriel et affaire) ?
- Public
- Interne
- Confidentiel
Niveaux de classification (sécurité public et défense nationale) ?
- Public
- Interne
- Confidentiel
- Secret
- Très secret
But de la classification de l’information ?
S’assurer que les informations soit protégées selon ce qu’elles sont.
Critères d’attribution des niveaux de classification?
- Valeur
- Sensibilité
- Obligations légales
- Criticité
Risques et 2 exemples selon les niveaux de classification?
- Public : Risque **Faible et d’ordre générale (Ex.: Publicité, offre d’emploi, etc.)
- Interne (Usage interne) : Risque Moyen et peut causer certain préjudice (Ex.: Calendrier Outlook, Répertoire des employés, information de projet)
- Confidentiel : Risque Élevé et peut causer de graves préjudices (Ex.: Date de naissance, NAS, numéro carte de crédit, adresse personnelle, dossiers médicaux, mot de passe)
Qu’est-ce qu’un environnement informatique ?
Ensemble d’équipements et de logiciels dédiés au développement, aux tests, à la formation et à la production.
Qu’est-ce que l’accès à distance ?
Méthode pour se connecter au réseau privé interne de l’entreprise (intranet) tout en étant à distance. (VPN)
3 propriétés de l’Étiquetage des informations?
- Identifié quand c’est “Confidentiel” ou “Public”
- Pas d’identification = “Interne”
- Auteur/propriétaire doit étiqueter adéquatement
4 raisons pourquoi une entreprise doit avoir un réseau privé?
- Séparer les réseaux publics (internet) du réseau de l’entreprise
- Contrôler les accès au réseau
- Contrôler le traffic (in boud et out bound)
- Sécuriser l’ensemble du réseau
Qu’est-ce qu’un réseau privé ?
Ensemble d’équipement réseautiques qui sont connectés ensemble. (Intranet)
2 exemples d’infrastructure réseautique dans les grandes entreprises?
- Centre de données
- Hybride avec infonuagique
6 segments réseautiques?
- Segment Internet : Zone accès externe à Internet.
- Segment DMZ : Zone reliant le réseau interne à Internet.
- Segment de l’entreprise : Zone intranet non visible à partir d’Internet.
- Segment restreint : Zone avec restriction d’accès où on retrouve les bases de données, les dossiers d’employés, le système de paie, etc.
- Segment de gestion de sécurité : Système d’authentification (AD, système de journalisation, etc.)
- Segment de production - usine : Zone réservée aux systèmes de production des usines et aux contrôle manufacturiers (SCADA, PLC, etc.)
3 principes de la sécurité des réseaux informatiques?
- Les inventaires
- Le contrôle
- La surveillance
Est-ce que tous les équipements connectés au réseau privé doivent avoir un antivirus et un pare-feu personnel?
Vrai
(BYOD) 5 choses que NAC ou NAP doivent faire ?
- Identifier l’utilisateur à son appareil
- Évaluer l’équipement
- Bloquer les équipements non conforme
- Mettre à jour les logiciels antivirus
- Assurer la destinations précises de certains utilisateurs
5 ports non sécuritaires ?
- FTP
- Telnet
- SSL
- POP3
- HTTP
3 enjeux avec le cloud ?
- Confidentialité et protection de la vie privée : Des données personnelles sont transportées sur internet et hébergé sur des infrastructures partagé avec d’autres clients.
- Dépendance au fournisseur de service : Changer de fournisseurs peut être difficile une fois bien installé.
- La conformité : Les entreprises restent responsable du CID des informations selon la loi.
5 types d’authentification ?
- Identification : Connaître l’identité : Qui vous-êtes?
- Authentification : Vérifier l’identité : Ce que vous savez?
- Authentification Simple : 1 élément (Mot de passe)
- Authentification Forte : Plusieurs éléments (Mot de passe + MFA)
- Authentification Unique : Une seule authentification pour accéder à plusieurs pages/applications (SSO)
Qu’est-ce qu’un accès?
Passage pour accéder à des informations, applications, systèmes, etc.
Qu’est-ce qu’un privilège?
Droit permettant d’effectuer certaines actions. (Lecture, écriture, modifier, supprimer, etc.)
Qu’est-ce qu’un mot de passe?
Série de caractère utilisé comme moyen d’authentification pour prouver l’identité d’un utilisateur.
2 Standards d’authentification ?
- Authentification simple : Personne à l’interne
- Authentification forte : Personne à distance
8 étapes du cycle des accès ?
- Initier la demande
- Les approbations
- Approvisionnement
- Permissions
- Modifications
- Monitoring
- Désactivation
- Suppression
3 types de comptes ?
- Régulier : Utilisation quotidienne par des utilisateurs
- Administrateur : Compte à privilège élevé
- Fonctionnel : Compte système
3 règles de sécurité des comptes?
- Avoir un standard de nomination
- Les noms ne doivent pas divulguer le rôle d’un utilisateur (ADMIN, DBA, etc.)
- Les comptes doivent être désactivés au départ d’un employé
3 règles de gestion de privilège?
- Accès et privilège maintenus au minimum
- Garder les accès selon la correspondance aux tâches
- Pas être copier d’un autre utilisateur
Les 3 criticités des systèmes ?
- Critique (Immédiat, moins de 8h)
- Important (48h)
- Régulier (120h)
3 exemples de l’utilité des logs?
- Contrôler volume d’utilisation des ressources et détecter les anomalies
- Détecter les utilisations systèmes contraires au code d’éthique
- Fournir les éléments de preuve pour des enquêtes (Forensic)
3 enjeux détectables par les SOC/SIEM?
- Intrusion système
- Détection de potentiel bris d’équipement
- Élévation de privilège non planifié
2 utilités des SOC/SIEM?
- Centralisation des journaux
2. Surveillance SIEM
À quoi sert l’horodatage?
Synchronisme du temps pour s’assurer de l’intégrité des informations et évènements.
3 règles de la protection contre les logiciels malveillants?
- Mise à jour des signatures virales doivent être installer automatiquement sur chaque poste et serveur
- Mise à jour des logiciels antivirus doivent être installer automatiquement
- Seul les admnistrateur TI peuvent changer les configuration des logiciels antivirus sur les postes. Les utilisateurs peuvent selon faire des “scan”.
3 types de sauvegarde?
- Complète
- Différentielle
- Incrémentale
Qu’est-ce que la règle du 3-2-1?
- 3 copies
- 2 médias différents
- 1 copie à l’extérieur du centre de données
Niveau de sévérité CVS?
- Élevée : 7,0-10 = Échec de contrôle
- Moyenne : 4,0-6,9
- Faible : 0-3,9
À quoi doit-on faire attention dans le développement des applications?
Aux stagiaires
Quelle est la dernière ligne de défense en cybersécurité?
L’Encryption
3 niveaux d’encryption?
- Data at Rest : ex : dans une BD
- Data in Transit : ex : téléchargement, requête aux serveurs
- Double encryption : encrypter avant d’envoyé avec une transmission chiffrée
3 types de chiffrement?
- Chiffrement symétrique : même clé
- Chiffrement asymétrique : deux clés (privé et public)
- Hachage : transformation irréversible
2 types d’occurrence de sécurité?
- Évènement de sécurité : Panne système, bris d’équipement, etc.
- Incident de sécurité : Causé par l’humain (volontaire ou involontaire)
Huit phases du processus de gestion d’incident?
- Préparation
- Création de l’équipe de gestion des incidents
- Détection et l’évaluation
- Procédure d’escalade
- Procédure de confinement
- Éradication
- Retour à la normale
- Suivis et rapports
3 menaces de sécurité physique?
- Température ambiante
- Fuite liquide
- Fumée et incendie