Securiter et ethique en milieu informatique Flashcards
Quels sont les objectifs de sécurité informatique?
- L’intégrité de données
- La confidentialité
- La disponibilité
- La non répudiation
- L’authentification
Qu’est ce que la non répudiation?
Permettre de garantir qu’une transaction ne peu être niée. Garantir qu’un employé ne peut pas dire qu’il n’a pas fait la transaction
Quels sont les éléments de sécurité informatique? 4 niveaux de sécurité.
- La sensibilisation des utilisateurs aux problèmes de sécurité
- La sécurité logique,
- La sécurité des télécommunications
- La sécurité physique
Quels est la différence entre l’identification, Authentification et l’autorisation?
Identification : tu te présente (identifiant)
Authentification: tu prouve que tu es toi (Mot de passe)
Autorisation: Ce que tu as le droit
Quels sont les exemples de la sensibilisation des utilisateur aux problèmes de sécurité?
- Politiques sur les mots de passe
- Politiques sur l’utilisation du matériel informatique
- Politiques sur l’utilisation d’internet
- Politiques sur l’accès à distance
Qu’est ce que la sécurité logique des éléments de sécurité informatique?
C’est la sécurité qui s’applique au niveau du contrôle des accès aux:
- Applications
- Système d’exploitation
- Données de l’entreprise
Quels sont les moyens pour assurer la sécurité logique?
- Contrôles d’accès au système d’information
- Sécurité applicative
- Séparation des tâches/privilèges
- Audit de code - Cryptographie (faire du cryptage)
Quels sont les trois composantes des contrôles d’accès?
- Mécanisme d’authentification (mot de passe, Biométrie (empreinte), possède (clé USB))
- Mécanisme d’autorisation
- Mécanisme de traçabilité
Qu’est ce qu’un mécanisme d’autorisation?
Une fois qu’un utilisateur est authentifié, c’est le mécanisme par lequel un système détermine le niveau d’accès auquel a droit l’utilisateur
Qu’est ce qu’un mécanisme de traçabilité?
Accès et tentatives d’accès aux applications, données, autres éléments importants sont tracés
Quels sont les sécurités applicative dans la sécurité de logistique?
- Sécurité présente à l’intérieur des applications
- Sécurité granulaire pour la séparation des tâches comptables incompatibles
- Séparation des tâches incompatibles
La sécurité des télécommunications s’applique à quels niveaux?
- Technologies réseau
2.Serveurs de l’entreprise,
R3.éseaux d’accès…
Quels sont les moyens pour assurer la sécurité des télécommunication?
- Pare-feu (Firewall)
- Anti-logiciels malveillants (Antivirus)
- Anti-pourriel (SPAM)
- Anti-espiogiciel (Spyware)
- Surveillance du réseau (Renifleur, système de détection d’intrusion)
Qu’est ce qu’un firewall?
Logiciel permettant de faire respecter la politique de sécurité du réseau. Définit quels sont les types de communication autorisés sur le réseau. Contrôle le trafic entre différentes zones (entre l’internet et au moins un réseau interne par exemple)
Quels sont les différents niveaux des sécurités physique?
- Infrastructure matérielles ( salles sécurisé, Espace commun etc.)
- Édifice sécurisé
- Salle de serveur sécurisé ( Carte d’accès, Biométrie, etc.)