Introduction et concepts de base Flashcards
Identifier les concepts de base de la sécurité informatique ; Délimiter les domaines de connaissance par rapport aux différents aspects de la sécurité informatique
Quels sont les domaines principaux de la sécurité informatique?
- la gestion de la sécurité
- la securité des systèmes
- la technologie
- la verification et le contrôle,
Définir la gestion de la securité informatique
il s’agit de la gouvernance de la sécurité informatique, c’est l’ensembles des procedures administratives (cadre de gestion en general, cad politique, reglementations, directives de la securité ) et les processus qui permettent de mettre en oeuvre et de valider la securité dans une organisation
Quel sont les composantes de la gestion de la securité informatique?
- L’ensemble des processus administratifs
- Définition des rôles et des responsabilités
- Cadre de gestions de la sécurité
- Embauche, consultation (documents de references)
- Impartition
- Conformité légale
Quelles connaissances avoir pour la Gestion de la securité informatique?
Normes ISO 27000
pas besoin d’etre pointu sur la technologie pratique
mais avoir une bonne experience dans:
- Analyse de risque
- Politiques, procédures, processus de sécurité
- Plan de continuité
- Gestion d’identité
Définir la technologie en securité informatique
Ensemble des outils technologiques et les
processus qui en permettent de mettre en place des mesures de sécurité l’acquisition, la
configuration, l’utilisation, la gestion et la
maintenance
Exemple d’outils materiels qui permettent de mettre la technologie en oeuvre
Pare-feu, système de détection d’intrusion, copie de sauvegarde, antivirus,RAID, anti-espiogiciels,
répertoires LDAP, serrures magnétiques
Quel est le lien entre technologie et gestion de la securité?
La technologie permet de mettre en place les regles definis dans la gestion de la securité
Quelques certifications en technologie de la securité informatique
ITIL, SANS, Microsoft, Novell, RSA, Critères
Communs, .
Définir un système
L’ensemble des processus et des outils
technologiques qui permettent l’identification des
besoins, le développement et l’évolution des
systèmes
Exemple de systemes dans une organisation
Système de commerce électronique
Système de comptabilité
Système de communication
etc.
Quelques normes pour definir la securité des systèmes
- ISO/IEC 27034
- OWASP
- SSE-CMM (à l’intérieur du CMMi)
Que doit maitriser un specialiste en securité applicative?
- Cycle de vie d’un système
- Méthodologie de développement sécuritaire
- Norme de développement sécuritaire
- Modèle de conception sécuritaire, etc.
Definir la Vérification et contrôle
L’ensemble des processus de vérification et de
contrôle s’appliquant aux trois autres domaines
d’intervention de la sécurité informationnelle
Quelques normes de Vérification et contrôle
norme Cobit
Certification Cisa
Que comporte la verification et le controle ?
une bonne connaissance de la gourvernance , connaittre:
- Processus et mesures d’audit, de vérification et de
- certification
- Comités de vérification, etc.
Définir la sécurité informationnelle
C’est la protection des ressources informationnelles
d’une organisation, face à des risques identifiés,
qui résulte d’un ensemble de mesures de
sécurité prises pour assurer la confidentialité,
l’intégrité et la disponibilité de l’information
traitée.
Exemple de ressources informationnelles
- ressources humaines,
matérielles, financières et technologiques( dans
la mesure où elles apportent des éléments
d’information. Par exemple, un fichier, un
système informatique ou une personne peuvent
être considérés comme des ressources.)