SSI Flashcards

1
Q

Quels éléments composent la Cybersécurité ?

A
  • SSI
  • Cyberdéfense
  • Cyberciminalité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Donnez la différence entre la surete et la sécurité

A

Sureté : protection contre les actes involontaires
Sécurité : protection contre les actes volontaires

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Qu’est-ce que la PSSI?

A

Politique de Sécurité des Systèmes d’Information

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels sont les trois niveaux de la PSSI?

A

PSSI G (Gendarmerie), PSSI MI (Ministère), PSSI ETAT.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les quatre principes fondamentaux de la cybersécurité ?

A

DICP : Disponibilité, Intégrité, Confidentialité, Non-répudiation (Preuve et Traçabilité).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quels impacts les menaces peuvent-elles avoir sur une organisation?

A

A: Impact financier, impact sur l’image et la réputation, impact organisationnel et humain, impact juridique et réglementaire.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les trois aspects du triangle de sécurité?

A

A: Fonctionnalité, Sécurité, Ergonomie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quelles sont les quatre actions principales de sécurité?

A

A: Veille, Détection, Réponse à un incident, Audit.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est-ce que la circulaire 94 855 du 15 septembre 2011?

A

A: Règle générale des moyens techniques informatiques.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quelle est la charte d’utilisation des SSI?

A

A: NE 95 943.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Que régit la circulaire 17 500?

A

A: Usage d’Internet sur les postes informatiques de la Gendarmerie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Que régit la circulaire 27 100 du 1er septembre 2016?

A

A: Organisation de la SSI.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Que régit l’instruction générale interministérielle 1300?

A

A: Protection de la défense nationale.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que régit la circulaire 16 000 du 01 juillet 2021?

A

A: Protection du secret défense en Gendarmerie.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Combien de règles d’or y a-t-il en SSI?

A

A: 10 règles d’or.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quelles sont les exigences pour un mot de passe en gendarmerie?

A

A: 8 caractères minimum, 14 caractères maximum, incluant majuscules, minuscules et chiffres.

17
Q

Quels sont les deux niveaux de classification des ISC?

A

A: Secret et Très Secret.

18
Q

Qu’est ce que les ISC ?

A

Informations et Supports Classifiés

19
Q

Quels sont les types de SISC intermini?

A

A: ISIS, OSIRIS, HORUS.

20
Q

Quelles sont les missions de l’OSSI?

A

A: Diffuser et appliquer les textes, organiser des contrôles périodiques, rendre compte des incidents et les suivre jusqu’à résolution, mettre en œuvre des actions de sensibilisation.

21
Q

Qu’est ce que l’OSSI ?

A

Officier de Sécurité des Systèmes d’Information = Commandant de FA

22
Q

Quelles sont les durées de validité des habilitations aux secrets de la défense nationale?

A

A: Secret = 7 ans, Très Secret = 5 ans

23
Q

Les deux critères cumulatifs du secret :

A

Besoin d’en connaître + habilitation

24
Q

Qu’est-ce que la signature numérique et quelles sont ses propriétés?

A

A: La signature numérique authentifie une personne et garantit l’intégrité des données. Ses propriétés sont : authentique, infalsifiable, non réutilisable, inaltérable, et irrévocable.

25
Q

Qu’est-ce que le chiffrement symétrique?

A

A: Le chiffrement symétrique utilise la même clé pour chiffrer et déchiffrer les données. Il est rapide mais présente des défis de sécurisation du partage de la clé.

26
Q

Qu’est-ce que le chiffrement asymétrique?

A

A: Le chiffrement asymétrique utilise deux clés : une clé publique pour chiffrer et une clé privée pour déchiffrer les données, offrant des avantages en termes de sécurité mais étant plus lent.

27
Q

Qu’est-ce que le phreaking?

A

A: Le preaking est l’utilisation frauduleuse de systèmes téléphoniques, souvent pour des actions malveillantes ou pour accéder à des informations sans autorisation.