MARINE NAT 8 - BAT SITEL Flashcards
CYBER :
5 grands domaines d’activité SSI de l’INFOSEC
- COMPUSEC
- TRANSEC COMSEC NETSEC
- PERSEC
- PHYSEC
- EMSEC
CYBER :
COMPUSEC
Computer Security
Tous les moyens qui protègent un ordinateur en tant que machine individuelle (MDP, Verouillage, logiciel secu type antivirus … / Reglement de bonne conduite)
CYBER :
TRANSEC COMSEC NETSEC
Transmission Communication Network Security
Sécuriser les communications sur les différents réseaux informatiques (pare-feu, VPN …)
CYBER :
PERSEC
Personnal Security
S’applique aux personnes susceptibles d’avoir accès à des infos, procédés, matériels ou installations protégés. Mise en place de moyens d’identification (badges, habilitation …)
CYBER :
PHYSEC
Physical Security
Garantir l’intégrité des emprises traitants les informations classifiés. Mise en place de protection physiques (coffre fort, zonage, patrouille …)
CYBER :
EMSEC
Emanation Security
Protection contre les signaux parasites (SPC) émis par les matériels et systèmes qui gèrent l’information. Utilisation de cages de Faraday.
CYBER :
INFOSEC
Information Security
regroupe les 5 domaines de cybersécurité.
CYBER :
SPC
Signaux Parasites Compromettants
Signaux caractéristiques d’une activité spécifique menant à une menace TEMPEST
CYBER :
Menace TEMPEST
Interception et exploitation de SPC (signaux parasites compromettants) par des personnes qui n’ont pas le besoin d’en connaitre.
CYBER :
PSSIA
Politique de Sécurité des Systèmes d’Information des Armées
Document inter-armées qui énonce les principes et règles relatives à l’organisation, l’utilisation et la protection des SI dont le CEMA à la responsabilité.
CYBER :
qu’est ce que l’INFO 44 ?
Règles de la PSSIA relative au mot de passe utilisateur
CYBER :
qu’est ce que l’INFO 42 ?
Règles de la PSSIA relative à l’authentification d’administration
CYBER :
INFO 44 : Règles MDP Utilisateur (5)
- 9 caractères minimum
- Majuscule, minuscule, chiffre, caractère spécial
- rien en lien avec l’identifiant ou les infos utilisateur
- différents des 6 derniers MDP
- durée de vie minimale 7j
CYBER :
INFO 42 : Règles MDP Administrateur
Idem INFO 44 (utilisateur) avec MDP 14 caractères
CYBER :
Règles de la PSSIA concernant le verrouillage des comptes utilisateurs et administrateur
- verrouillage compte utilisateur : BIENS 03
- verrouillage compte administrateur : RH 21
CYBER :
Qu’est ce que le RH 05 ?
RH 05 fixe les règles PSSIA de l’ARR
Attestation de Reconnaissance de Responsabilité
CYBER :
Fréquence des séances de sensibilisation SSI ?
définit par le RH 07 de la PSSIA
périodiquement et après chaque chgt d’organisme pour chaque personnel
recommandé chaque année, obligatoire tous les 3 ans
PV de séance conservé 5 ans par OSSI
CYBER :
Trois critères de sécurité définis par la PROJ 07 de la PSSIA
Confidentialité (accès aux seules personnes admises)
Intégrité (s’assurer qu’une info n’a pas été modifiée)
Disponibilité (info utilisable par une personne)
CYBER :
Mention de protection et niveaux de classification
Mention de protection = Diffusion Restreinte
Niveaux de classification = Secret / Très secret
CYBER :
Organisation Cyber / décomposition de la cybersécurité =
Cyberprotection ou SI + Cyberdéfense + Cyberrésilience
CYBER :
Définition de la Cyberprotection
Ensemble des mesures techniques et non techniques de protection visant à protéger un SI. (Chiffre, SPC, Cryptographie …)
CYBER :
Définition et composition de la Cyberdéfense
Ensemble des mesures techniques et non techniques permettant de défendre les systèmes vitaux susceptibles de porter atteinte aux intérêts des armées.
Cyberdéfense = LID + LIA
CYBER :
Définition de la Cyberrésilience
Capacité d’une organisation à poursuivre au mieux sa mission tout en contenant les effets d’une panne ou cyberattaque avant de restaurer ses fonctions normales.
CYBER :
LID
Lutte informatique Défensive
Défense active des SI faisant partie de la cyberdéfense.
CYBER :
LIA
Lutte Informatique Active
Capacité de lutte dans le cyberespace faisant partie de la cyberdéfense.
CYBER :
ALID
Adjoint de Lutte Informatique Défensive
Rôle assuré par le COMOPS.
CYBER :
Agents de la SSI dans une unité (3)
- Commandant en second = Adjoint Cyber
- COMOPS / Officier SIC = Adjoint Lutte Informatique Défensive (ALID)
- Tout l’équipage = Utilisateurs
CYBER :
Rôle de l’Administrateur de Sécurité (RH 17 / IGI 1300)
Chargé des mesures de sécu à appliquer à tout SI contenant des infos classifiés SECRET ou TRES SECRET.
CYBER :
Rôle de l’Administrateur Système (IGI 1300)
Chargé de la mise au point, de l’exploitation, de la maintenance, du ctrl et des évolutions du SI.
CYBER :
3 grandes fonctions de l’administrateur Sécurité (IGI 1300)
- Mises à jour (MCS, veille techno, antivirus, logiciels …)
- Administration (gestion des comptes, droits …)
- Organisationnel (séance sensibilisation, ARR …)
CYBER :
2 types de menaces SSI
- involontaires / accidentelles (origines naturelles/matérielles/humaines)
volontaires / intentionnelles (ludique, avide, stratégique, terroriste)
CYBER :
Différents types de cyberattaques
- cybercriminalité
- cyberespionnage
- cyberterrorisme
- cyberguerre
- cyberhacktivisme
CYBER :
3 fonctions de la station blanche
- Scanner des supports amovibles
- Détecter les virus
- Transférer des données sur un autre support amovible
CYBER :
Procédure en cas de détection antivirale pour un utilisateur (4)
1- Suivre la fiche réflexe propre à chaque unité
2- Ne rien toucher, ne pas eteindre
3- Rendre compte supérieur et OSSI
4- Condamner le PC par affichage
CYBER :
Procédure en cas de détection antivirale pour un administrateur (5)
1- Vérifier les actions de l’utilisateur sur place
2- Se connecter en admin-local sur ordre
3- Récupération des logs (journaux d’événements)
4- Récupération des éléments (captures d’écran …)
5- Restauration du PC sur ordre (formatage …)
HSCT :
2 chaines de l’organisation prévention sous la responsabilité du commandant ou chef d’organisme
- chaine d’expertise
- chaine de mise en œuvre (chargée de faire appliquer les dispositions)
HSCT :
Composition de la chaine d’expertise (5)
- CPRP > Bureau PREV > Assistant prévention > Expert dans le domaine prévention
- Médecin de prévention
HSCT :
Composition de la chaine de mise en œuvre (3)
- Commandant en second
- Personnel d’encadrement
- Personnel exécutant
HSCT :
Rôle du Commandant
Responsable en toutes circonstances de son unité et de l’application des règles de prévention
- désigne le chargé de prévention des risques pro (CPRP)
- constitue la CCHPA
- élabore le recueil des dispositions de prévention
HSCT :
Rôle du commandant en second
- a connaissance des travaux de tous les services de l’unité et veille qu’il n’y ait pas d’interférences entre eux
- fait appliquer les principes généraux de prévention