Securiter et ethique en milieu informatique Flashcards
Quels sont les objectifs de sécurité informatique?
- L’intégrité de données
- La confidentialité
- La disponibilité
- La non répudiation
- L’authentification
Qu’est ce que la non répudiation?
Permettre de garantir qu’une transaction ne peu être niée. Garantir qu’un employé ne peut pas dire qu’il n’a pas fait la transaction
Quels sont les éléments de sécurité informatique? 4 niveaux de sécurité.
- La sensibilisation des utilisateurs aux problèmes de sécurité
- La sécurité logique,
- La sécurité des télécommunications
- La sécurité physique
Quels est la différence entre l’identification, Authentification et l’autorisation?
Identification : tu te présente (identifiant)
Authentification: tu prouve que tu es toi (Mot de passe)
Autorisation: Ce que tu as le droit
Quels sont les exemples de la sensibilisation des utilisateur aux problèmes de sécurité?
- Politiques sur les mots de passe
- Politiques sur l’utilisation du matériel informatique
- Politiques sur l’utilisation d’internet
- Politiques sur l’accès à distance
Qu’est ce que la sécurité logique des éléments de sécurité informatique?
C’est la sécurité qui s’applique au niveau du contrôle des accès aux:
- Applications
- Système d’exploitation
- Données de l’entreprise
Quels sont les moyens pour assurer la sécurité logique?
- Contrôles d’accès au système d’information
- Sécurité applicative
- Séparation des tâches/privilèges
- Audit de code - Cryptographie (faire du cryptage)
Quels sont les trois composantes des contrôles d’accès?
- Mécanisme d’authentification (mot de passe, Biométrie (empreinte), possède (clé USB))
- Mécanisme d’autorisation
- Mécanisme de traçabilité
Qu’est ce qu’un mécanisme d’autorisation?
Une fois qu’un utilisateur est authentifié, c’est le mécanisme par lequel un système détermine le niveau d’accès auquel a droit l’utilisateur
Qu’est ce qu’un mécanisme de traçabilité?
Accès et tentatives d’accès aux applications, données, autres éléments importants sont tracés
Quels sont les sécurités applicative dans la sécurité de logistique?
- Sécurité présente à l’intérieur des applications
- Sécurité granulaire pour la séparation des tâches comptables incompatibles
- Séparation des tâches incompatibles
La sécurité des télécommunications s’applique à quels niveaux?
- Technologies réseau
2.Serveurs de l’entreprise,
R3.éseaux d’accès…
Quels sont les moyens pour assurer la sécurité des télécommunication?
- Pare-feu (Firewall)
- Anti-logiciels malveillants (Antivirus)
- Anti-pourriel (SPAM)
- Anti-espiogiciel (Spyware)
- Surveillance du réseau (Renifleur, système de détection d’intrusion)
Qu’est ce qu’un firewall?
Logiciel permettant de faire respecter la politique de sécurité du réseau. Définit quels sont les types de communication autorisés sur le réseau. Contrôle le trafic entre différentes zones (entre l’internet et au moins un réseau interne par exemple)
Quels sont les différents niveaux des sécurités physique?
- Infrastructure matérielles ( salles sécurisé, Espace commun etc.)
- Édifice sécurisé
- Salle de serveur sécurisé ( Carte d’accès, Biométrie, etc.)
Quels sont les principales menaces des milieux informatique?
- Utilisateurs du système (insouciant)
- Cybercriminalité
- Sinistres
Quels sont les 4 différents type de cybercriminalité?
- Personnes malveillantes
- Applets/programmes malveillants
- Ingénérie sociale
- Autres
Qu’est ce qu’un applet/programmes malveillants?
Logiciels destinés à nuire ou à abuser des ressources du système ouvrant la porte à des intrusions, à la modification de données, la collection de données personnelles…
Exemple d’un applet malveillant?
- Virus
- Cheval de troie
- Bombe logique
- Vers
etc.
Qu’est ce que l’ingénerie sociale?
Prendre avantage de quelqu’un. Inciter les gens à prendre une action qui va être nocive pour eux Ex: envoyer de l’argent à quelqu’un de fictif qui a besoin d’aide
Quels sont les types d’ingénérie sociale?
- Canular
- Hameçonnage
- Pharming (on dirige la victime vers une copie du site)
Quels sont les principales causes de sinistre?
- Incendies
- Innondations
- Virus ou autre applet malveillant
- Absence de personnel compétent pour maintenir le système d’information
Quels sont les étapes d’établissement d’un plan d’amélioration de la sécurité de l’information ?
- l’élaboration du mandat du projet;
- le dénombrement détaillé des actifs informationnels de l’entreprise
- l’évaluation des mesures de protection déjà en place
- l’analyse des «écarts béants»
- l’établissement d’une liste de questions prioritaires méritant une attention immédiate
Quels sont l’identification des informations sensibles?
- Informations financières
- Capital Intellectuel
- Informations sur la vie privée
- Informations secrètes