Introduction et concepts de base Flashcards

Identifier les concepts de base de la sécurité informatique ; Délimiter les domaines de connaissance par rapport aux différents aspects de la sécurité informatique

1
Q

Quels sont les domaines principaux de la sécurité informatique?

A
  • la gestion de la sécurité
  • la securité des systèmes
  • la technologie
  • la verification et le contrôle,
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Définir la gestion de la securité informatique

A

il s’agit de la gouvernance de la sécurité informatique, c’est l’ensembles des procedures administratives (cadre de gestion en general, cad politique, reglementations, directives de la securité ) et les processus qui permettent de mettre en oeuvre et de valider la securité dans une organisation

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quel sont les composantes de la gestion de la securité informatique?

A
  • L’ensemble des processus administratifs
  • Définition des rôles et des responsabilités
  • Cadre de gestions de la sécurité
  • Embauche, consultation (documents de references)
  • Impartition
  • Conformité légale
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quelles connaissances avoir pour la Gestion de la securité informatique?

A

Normes ISO 27000
pas besoin d’etre pointu sur la technologie pratique
mais avoir une bonne experience dans:
- Analyse de risque
- Politiques, procédures, processus de sécurité
- Plan de continuité
- Gestion d’identité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Définir la technologie en securité informatique

A

Ensemble des outils technologiques et les
processus qui en permettent de mettre en place des mesures de sécurité l’acquisition, la
configuration, l’utilisation, la gestion et la
maintenance

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Exemple d’outils materiels qui permettent de mettre la technologie en oeuvre

A

Pare-feu, système de détection d’intrusion, copie de sauvegarde, antivirus,RAID, anti-espiogiciels,
répertoires LDAP, serrures magnétiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quel est le lien entre technologie et gestion de la securité?

A

La technologie permet de mettre en place les regles definis dans la gestion de la securité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelques certifications en technologie de la securité informatique

A

ITIL, SANS, Microsoft, Novell, RSA, Critères

Communs, .

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Définir un système

A

L’ensemble des processus et des outils
technologiques qui permettent l’identification des
besoins, le développement et l’évolution des
systèmes

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Exemple de systemes dans une organisation

A

Système de commerce électronique
Système de comptabilité
Système de communication
etc.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelques normes pour definir la securité des systèmes

A
  • ISO/IEC 27034
  • OWASP
  • SSE-CMM (à l’intérieur du CMMi)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que doit maitriser un specialiste en securité applicative?

A
  • Cycle de vie d’un système
  • Méthodologie de développement sécuritaire
  • Norme de développement sécuritaire
  • Modèle de conception sécuritaire, etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Definir la Vérification et contrôle

A

L’ensemble des processus de vérification et de
contrôle s’appliquant aux trois autres domaines
d’intervention de la sécurité informationnelle

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quelques normes de Vérification et contrôle

A

norme Cobit

Certification Cisa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Que comporte la verification et le controle ?

A

une bonne connaissance de la gourvernance , connaittre:

  • Processus et mesures d’audit, de vérification et de
  • certification
  • Comités de vérification, etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Définir la sécurité informationnelle

A

C’est la protection des ressources informationnelles
d’une organisation, face à des risques identifiés,
qui résulte d’un ensemble de mesures de
sécurité prises pour assurer la confidentialité,
l’intégrité et la disponibilité de l’information
traitée.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Exemple de ressources informationnelles

A
  • ressources humaines,
    matérielles, financières et technologiques( dans
    la mesure où elles apportent des éléments
    d’information. Par exemple, un fichier, un
    système informatique ou une personne peuvent
    être considérés comme des ressources.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Définir actif informationnel

A

Inventaire présentant, à un moment déterminé,
le portrait de l’ensemble des ressources
informationnelles d’une entreprise ou d’une
organisation, à l’exception des ressources
humaines.

19
Q

Les différents contextes qui compte en securité informatique

A
  • Contexte juridique( exple respect de la vie privée, code de la route, etc)
  • contexte d’affaire (lié au metier de l’entreprise)
  • contexte technologique (lié a l’ectif informationnel exple ordinateur sur windows uniquement dans l’organisation)
20
Q

Quels sont les pilliers de la mise en place de la securité informatiques par ordre de priorité?

A
  • les personnes
  • les processus
  • la technologie
21
Q

Pourquoi les personnes sont importantes dans la mise en place de la securité ?

A

o Appliquent les mesures de sécurité
o Peuvent contourner la sécurité
o Doivent être sensibilisées à leurs responsabilités
et au pourquoi de la sécurité

22
Q

Pourquoi les processus sont importantes dans la mise en place de la securité ?

A

 La sécurité est un ensemble de processus et
non un produit
 les politiques doivent etre solides et régulièrement révisées
 Une mauvaise solution de sécurité est presque
aussi mauvaise que pas de sécurité du tout
 Les attaques ne seront pas nécessairement
technologiques
 La construction d’une infrastructure de sécurité
exige une analyse et une planification, le
développement de politiques, de procédures et
un peu de technologie
 Les coûts de la sécurité doivent être inférieurs
à la valeur de ce qu’on veut protéger
 Il faut introduire des préoccupations de
sécurité dans les méthodologies de
développement

23
Q

Pourquoi la technologie est importante dans la mise en place de la securité ?

A

Offre un ensemble d’outils pouvant être mis en
place, pour compléter, vérifier ou automatiser
certaines mesures de sécurité exigées par la
politique de sécurité.

24
Q

Quels sont les criteres de securité informatique

A
  • la confidentialité
  • l’integrité
  • la disponibilité
25
Q

Définir la confidentialité

A

La confidentialité est « cette propriété d’une
information de ne pas être accessible ou
divulguée à des personnes, des entités ou des
processus non autorisés.

26
Q

Définir l’intégrité

A

Propriété d’exactitude et de complétude
L’intégrité des données implique quatre
éléments : l’intégralité, la précision,
l’exactitude/authenticité et la validité.

27
Q

Définir la disponibilité

A

Propriété d’un système informatique capable
d’assurer ses fonctions sans interruption, délai
ou dégradation, au moment même où la
sollicitation en est faite.

28
Q

Définir la tracabilité

A

Capacité d’un système à attribuer un
événement à l’entité qui en est responsable et à
en permettre l’analyse ultérieure.

29
Q

Quels sont les grands principes de sécurité

A
  • Définir clairement les responsabilités
  • Sensibiliser aux enjeux de sécurité
  • Proportionnalité des mesures de sécurité
  • Coordination et intégration
  • Réévaluer périodiquement
30
Q

Comment définir clairement les responsabilités ?

A

• Sans responsabilité, personne n’est concerné
• La première responsabilité revient à la haute direction
• Établir une politique de sécurité
• Nommer des responsable pour leur application
• Tous les employés doivent connaître les politiques qui
les concernent
• Faire signer l’acceptation

31
Q

Comment sensibiliser aux enjeux de sécurité?

A

Tout le monde doit comprendre et adhérer aux mesures de securité mis en place,

32
Q

Comment faire de la proportionnalité des mesures de sécurité?

A
  • quantifier la valeur des ressources à protéger
    * Coût des mesures
    * Argent (matériel, logiciel, salaires, etc.)
  • Perte de productivité
  • Toujours en fonction du risque
33
Q

Comment faire de la Coordination et intégration?

A

• Les mesures de sécurité ne doivent pas être mise en
place de façon indépendante (elles doivent s’Appuyer sur la politique interne et le cadre juridique de l’organisation)
• Besoin de cohérence
• Mesures en fonction des risques
• Intégrer les politiques, les procédures et les mesures de sécurité

34
Q

Comment reevaluer periodiquement la securité?

A

• La sécurité est un processus
• Le contexte change
• Objectifs de l’organisation (peuvent evoluer, varier)
• Technologie (elle evolue)
• Lois et règlements (elles changent )
Il recommandé de le faire annuellement

35
Q

Définir la sécurité appliquée

A

La sécurité appliquée est la mise en place operationnelle de la securité au sein de l’organisation

36
Q

principes de sécurité appliquée

A
  • Sécuriser le maillon faible (proteger les ressources les plus vulnérables en premier)
  • Compartimenter (separer au maximum pour faire la defense en profondeur)
  • Défense en profondeur (pouvoir isoler au maximum au ressources critiques)
  • Principe du moindre privilège(donner strictement les privileges necessaires)
  • KISS: Keep it simple…(garder les choses simples )
  • Utiliser un modèle de sécurité « positif »(tout ce qui n’Est pas explicitement permis est empeché)
  • Éviter la sécurité par l’obscurité
  • Minimiser les éléments auxquels on doit faire confiance
37
Q

Quels sont les types d’attaques?

A

 Le déni de service (DoS)
 Intrusions
 Vols d’information
 la Ranson

38
Q

Définir le déni de service

A

Il s’agit de saturer ou d’empecher l’acces a un service donné (exple: le Morris Worm)

39
Q

Quels sont les types d’attaquants?

A
Hacker
Cracker
Script Kiddie
Usurpateur
Interne
Espion
40
Q

Définir Cracker

A

c’est un criminel informatique qui exploite les failles
dans une procédure d’accès pour casser un
système informatique, qui viole l’intégrité de
ce système en dérobant, altérant ou détruisant
de l’information, ou qui copie frauduleusement
des logiciels

41
Q

Définir Un Script Kiddie

A

Un attaquant qui utilise des outils développés

par d’autres

42
Q

Définir Un usrsupateur

A

Il se fait passer pour une personne, a de bonnes connaissances de l’environnement de l’entreprise pour exploiter les failles humaines de celle-ci

43
Q

Définir un interne

A

employé ou contractuel qui abuse de son autorité ou de la confiance qu’on lui porte

44
Q

Définir un espion

A

C’est un attatquant qui travaille pour le compte de quelqu’un d’autre