SSI/RGPD Flashcards
À quel document pouvez-vous faire référence pour l’application de la sécurité informatique dans un établissement public ?
A la Politique de sécurité des systèmes d’information de l’Etat (PSSIE)
Quels sont les principaux critères sur lesquels repose la sécurité des systèmes d’information ?
CAID: Confidentialité, Authenticité, Intégrité, Disponibilité.
Quelle est la différence entre FTPS et SFTP ?
FTPS est un protocole de transfert de fichiers utilisant SSL (TLS) et qui nécessite plusieurs ports pour le canal de commande et le canal de données.
SFTP est basé sur SSH et utilise un seul port, ce qui permet de chiffrer aussi bien les informations d’authentification que les fichiers de données transférés.
Décrire en quelques mots ce qu’est le 802.1x ?
Le standard 802.1x est un standard de sécurisation, permettant d’authentifier un utilisateur ou un périphérique souhaitant accéder à un réseau.
Qu’est-ce qu’une attaque par DoS ?
Une attaque par déni de service a pour but d’empêcher les utilisateurs d’accéder à des ressources. Elle consiste généralement à envoyer intentionnellement une grande quantité de données vers une cible dans le but de saturer sa capacité à gérer les requêtes.
Que signifie DPD ?
Délégué à la Protection des Données
Quels sont les avantages et inconvénients d’une sauvegarde différentielle ?
Avantages: durée de sauvegarde plus rapide; économie d’espace de stockage.
Inconvénients : sauvegarde complète nécessaire; gestion plus difficile car au moins deux fichiers sont nécessaires; restauration plus longue.
A quoi sert un plan de reprise d’activité ? Y-a-t-il des inconvénients ? Si oui, lesquels ?
Un plan de reprise d’activité (PRA) est un ensemble de procédures et de mesures prises par une organisation pour garantir la continuité de ses opérations en cas d’incident majeur ou de sinistre.
Contrairement au PCA, le PRA n’assure pas une continuité de service.
Les inconvénients : il faut tester régulièrement; faire évoluer en fonction des changements du système d’information; prendre en compte les contraintes réglementaires; documenter précisément.
Quelle est la définition d’un bon mot de la passe selon la CNIL ?
Un bon mot de passe doit contenir au moins 12 caractères et 4 types différents : des minuscules, des majuscules, des chiffres et des caractères spéciaux.
Le 25 mai 2018 le RGPD est entré en vigueur. De quoi s’agit-il ? Dans le cadre de votre futur travail, serez-vous concerné par le RGPD ?
Le Règlement Général à la Protection des Données est un règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.
L’organisation doit pouvoir garantir et prouver leur conformité dans ce cadre.
Quelles informations doit contenir une fiche déclarée dans le registre RGPD ?
- Désignation de l’activité;
- nom et coordonnées du responsable du traitement et du DPD;
- finalités du traitement;
- données traitées;
- catégories de personnes concernées;
- catégories de destinataires;
- durée de conservation;
- mesures de sécurité;
- existence de transfert de données vers des pays tiers.
Qu’est-ce qu’une information nominative sensible ? Citez en 4.
- Origine raciale ou ethnique
- Opinions politiques
- Convictions religieuses
- Appartenance syndicale
Citez un outil de chiffrement de postes de travail Windows, Mac, Linux (1 réponse par système).
- BitLocker (Windows)
- FileVault (Mac)
- Dm-crypt (Linux)
Que proposeriez-vous pour sécuriser l’accès à la messagerie (envoi et réception ) ?
- La mise en place de certificats SSL pour l’accès au webmail via https ou l’utilisation du protocole OAuth2 avec un fournisseur;
- L’utilisation de protocoles chiffrés comme IMAPS ou POP3S pour la réception et SMTPS avec authentification pour l’envoi.
Listez différentes manières de sécuriser un poste de travail et ce qu’il contient (quel que soit son système d’exploitation).
- Accès au poste par authentification;
- Verrouillage automatique de la session;
- installation d’un pare-feu;
- utilisation d’un anti-virus à jour;
- favoriser le stockage des données des utilisateurs sur un espace accessible via le réseau et régulièrement sauvegardé;
- mise à jour régulière du système et des logiciels;
- limiter les droits administrateur;
- chiffrement du disque dur
- limiter la connexion de supports mobiles et l’exécution automatique “autorun”;
Que signifie l’acronyme OTP ? Expliquez succinctement son principe de fonctionnement.
One-Time Password. C’est un mot de passe à usage unique, qui n’est valable que pour une session ou une transaction. Il n’est valable que pour une courte période de temps et est généré grâce à des algorithmes mathématiques. Cela permet d’empêcher les attaques par rejeu.
Qu’est-ce que le hachage ?
Le hachage transforme des données de tailles arbitraires en une empreinte de taille fixe. Cette empreinte peut servir à identifier rapidement un fichier et vérifier son intégrité.
Citez des algorithmes de hachage.
md5 ; sha1 ; sha256
A l’échelle d’un établissement, que proposez-vous pour limiter le risque des rançongiciels (ransomwares) ?
- Sensibiliser et former les utilisateurs sur les bonnes pratiques de sécurité informatique;
- Mettre en place des solutions de sauvegarde régulières et testées;
- Utiliser des solutions de sécurité (pare-feux, antivirus,…);
- Appliquer les mises à jour de sécurité et les correctifs logiciels de manière régulière;
- Restreindre les privilèges d’accès des utilisateurs;
- Mettre en place une politique de sécurité forte incluant des mots de passe complexes et des mécanismes d’authentification à deux facteurs.
A quoi sert la famille des normes ISO 27000 ?
Elle permet d’organiser et structurer la démarche de la gestion de la sécurité des systèmes d’information.
Qu’appelle-t-on authentification forte ?
L’authentification forte est une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification.
Qu’est-ce qu’une donnée personnelle ?
Il s’agit de toute information relative à une personne physique identifiée ou identifiable, directement ou indi- rectement, par référence à un numéro d’identification (ex. : n° de sécurité sociale) ou à un ou plusieurs élé- ments qui lui sont propres (ex. : nom et prénom, date de naissance, éléments biométriques, empreinte digitale, ADN…).
Qu’est-ce que la CNIL ?
La Commission nationale de l’informatique et des libertés (CNIL) est une autorité administrative indépendante dont le but est de veiller à ce que l’informatique respecte l’identité humaine, les droits de l’Homme, la vie privée et les libertés.
Qu’est-ce qu’un SIEM ?
Un SIEM (Security Information and Event Management) est une solution logicielle qui permet de collecter, analyser et gérer les informations de sécurité provenant de diverses sources au sein d’un système d’information.