SSI/RGPD Flashcards

1
Q

À quel document pouvez-vous faire référence pour l’application de la sécurité informatique dans un établissement public ?

A

A la Politique de sécurité des systèmes d’information de l’Etat (PSSIE)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Quels sont les principaux critères sur lesquels repose la sécurité des systèmes d’information ?

A

CAID: Confidentialité, Authenticité, Intégrité, Disponibilité.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quelle est la différence entre FTPS et SFTP ?

A

FTPS est un protocole de transfert de fichiers utilisant SSL (TLS) et qui nécessite plusieurs ports pour le canal de commande et le canal de données.
SFTP est basé sur SSH et utilise un seul port, ce qui permet de chiffrer aussi bien les informations d’authentification que les fichiers de données transférés.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Décrire en quelques mots ce qu’est le 802.1x ?

A

Le standard 802.1x est un standard de sécurisation, permettant d’authentifier un utilisateur ou un périphérique souhaitant accéder à un réseau.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Qu’est-ce qu’une attaque par DoS ?

A

Une attaque par déni de service a pour but d’empêcher les utilisateurs d’accéder à des ressources. Elle consiste généralement à envoyer intentionnellement une grande quantité de données vers une cible dans le but de saturer sa capacité à gérer les requêtes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Que signifie DPD ?

A

Délégué à la Protection des Données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les avantages et inconvénients d’une sauvegarde différentielle ?

A

Avantages: durée de sauvegarde plus rapide; économie d’espace de stockage.
Inconvénients : sauvegarde complète nécessaire; gestion plus difficile car au moins deux fichiers sont nécessaires; restauration plus longue.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

A quoi sert un plan de reprise d’activité ? Y-a-t-il des inconvénients ? Si oui, lesquels ?

A

Un plan de reprise d’activité (PRA) est un ensemble de procédures et de mesures prises par une organisation pour garantir la continuité de ses opérations en cas d’incident majeur ou de sinistre.
Contrairement au PCA, le PRA n’assure pas une continuité de service.
Les inconvénients : il faut tester régulièrement; faire évoluer en fonction des changements du système d’information; prendre en compte les contraintes réglementaires; documenter précisément.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quelle est la définition d’un bon mot de la passe selon la CNIL ?

A

Un bon mot de passe doit contenir au moins 12 caractères et 4 types différents : des minuscules, des majuscules, des chiffres et des caractères spéciaux.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Le 25 mai 2018 le RGPD est entré en vigueur. De quoi s’agit-il ? Dans le cadre de votre futur travail, serez-vous concerné par le RGPD ?

A

Le Règlement Général à la Protection des Données est un règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.
L’organisation doit pouvoir garantir et prouver leur conformité dans ce cadre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quelles informations doit contenir une fiche déclarée dans le registre RGPD ?

A
  • Désignation de l’activité;
  • nom et coordonnées du responsable du traitement et du DPD;
  • finalités du traitement;
  • données traitées;
  • catégories de personnes concernées;
  • catégories de destinataires;
  • durée de conservation;
  • mesures de sécurité;
  • existence de transfert de données vers des pays tiers.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Qu’est-ce qu’une information nominative sensible ? Citez en 4.

A
  • Origine raciale ou ethnique
  • Opinions politiques
  • Convictions religieuses
  • Appartenance syndicale
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Citez un outil de chiffrement de postes de travail Windows, Mac, Linux (1 réponse par système).

A
  • BitLocker (Windows)
  • FileVault (Mac)
  • Dm-crypt (Linux)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Que proposeriez-vous pour sécuriser l’accès à la messagerie (envoi et réception ) ?

A
  • La mise en place de certificats SSL pour l’accès au webmail via https ou l’utilisation du protocole OAuth2 avec un fournisseur;
  • L’utilisation de protocoles chiffrés comme IMAPS ou POP3S pour la réception et SMTPS avec authentification pour l’envoi.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Listez différentes manières de sécuriser un poste de travail et ce qu’il contient (quel que soit son système d’exploitation).

A
  • Accès au poste par authentification;
  • Verrouillage automatique de la session;
  • installation d’un pare-feu;
  • utilisation d’un anti-virus à jour;
  • favoriser le stockage des données des utilisateurs sur un espace accessible via le réseau et régulièrement sauvegardé;
  • mise à jour régulière du système et des logiciels;
  • limiter les droits administrateur;
  • chiffrement du disque dur
  • limiter la connexion de supports mobiles et l’exécution automatique “autorun”;
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Que signifie l’acronyme OTP ? Expliquez succinctement son principe de fonctionnement.

A

One-Time Password. C’est un mot de passe à usage unique, qui n’est valable que pour une session ou une transaction. Il n’est valable que pour une courte période de temps et est généré grâce à des algorithmes mathématiques. Cela permet d’empêcher les attaques par rejeu.

17
Q

Qu’est-ce que le hachage ?

A

Le hachage transforme des données de tailles arbitraires en une empreinte de taille fixe. Cette empreinte peut servir à identifier rapidement un fichier et vérifier son intégrité.

18
Q

Citez des algorithmes de hachage.

A

md5 ; sha1 ; sha256

19
Q

A l’échelle d’un établissement, que proposez-vous pour limiter le risque des rançongiciels (ransomwares) ?

A
  • Sensibiliser et former les utilisateurs sur les bonnes pratiques de sécurité informatique;
  • Mettre en place des solutions de sauvegarde régulières et testées;
  • Utiliser des solutions de sécurité (pare-feux, antivirus,…);
  • Appliquer les mises à jour de sécurité et les correctifs logiciels de manière régulière;
  • Restreindre les privilèges d’accès des utilisateurs;
  • Mettre en place une politique de sécurité forte incluant des mots de passe complexes et des mécanismes d’authentification à deux facteurs.
20
Q

A quoi sert la famille des normes ISO 27000 ?

A

Elle permet d’organiser et structurer la démarche de la gestion de la sécurité des systèmes d’information.

21
Q

Qu’appelle-t-on authentification forte ?

A

L’authentification forte est une procédure d’identification qui requiert la concaténation d’au moins deux facteurs d’authentification.

22
Q

Qu’est-ce qu’une donnée personnelle ?

A

Il s’agit de toute information relative à une personne physique identifiée ou identifiable, directement ou indi- rectement, par référence à un numéro d’identification (ex. : n° de sécurité sociale) ou à un ou plusieurs élé- ments qui lui sont propres (ex. : nom et prénom, date de naissance, éléments biométriques, empreinte digitale, ADN…).

23
Q

Qu’est-ce que la CNIL ?

A

La Commission nationale de l’informatique et des libertés (CNIL) est une autorité administrative indépendante dont le but est de veiller à ce que l’informatique respecte l’identité humaine, les droits de l’Homme, la vie privée et les libertés.

24
Q

Qu’est-ce qu’un SIEM ?

A

Un SIEM (Security Information and Event Management) est une solution logicielle qui permet de collecter, analyser et gérer les informations de sécurité provenant de diverses sources au sein d’un système d’information.

25
Q

Quels sont les avantages des outils SIEM ?

A

Les outils SIEM offrent une visibilité et un contrôle accrus sur les activités de sécurité, ce qui permet de détecter les menaces, de répondre rapidement aux incidents et de renforcer la sécurité globale de l’organisation.

26
Q

Avoir un mot de passe robuste suffit-il à garantir la sécurité des accès à un poste de travail ? Dans quelles conditions cette sécurité peut-elle être corrompue ?

A

Non car cela n’empêche pas sa divulgation. Elle peut être causée soit par la négligence des règles (“prêt” des identifiants, post-it à proximité de l’ordinateur, pré-enregistrement des identifiants,…) soit par un acte de malveillance (cheval de Troie, hameçonnage,…).

27
Q

Que désigne le terme “flooding” ?

A

Une attaque qui sature le réseau.

28
Q

Qu’est-ce qu’une PSSI et que doit-elle contenir ?

A

Une PSSI (Politique de Sécurité des Systèmes d’Information) est un document stratégique qui définit les règles, les procédures et les mesures de sécurité à mettre en place au sein d’une organisation pour protéger ses systèmes d’information et les données qu’ils traitent. Elle sert de cadre de référence pour garantir la confidentialité, l’intégrité, et la disponibilité des informations.

Elle doit contenir :
- une introduction qui définit l’objectif et les champs d’applications du guide ;
- une méthodologie et des recommandations pour la construction des règles de sécurité ;
- un référentiel des principes de sécurité ;
- une liste de documents de références de la SSI.

29
Q

Qu’est-ce que l’ANSSI ?

A

L’ANSSI (Agence nationale de la sécurité des systèmes d’information) est une agence gouvernementale française chargée de la protection des systèmes d’information du gouvernement, des entreprises et des citoyens. Elle est responsable de la défense contre les cyberattaques et assure la promotion de la sécurité informatique en France.

30
Q

Une machine Windows est infectée d’un virus, quelle procédure mettez-vous en place pour nettoyer la machine ?

A
  • Déconnecter la machine du réseau
  • Prévenir le RSSI
  • Télécharger à partir d’un autre poste, un scanner antivirus à jour sur une clé USB.
  • Redémarrer en mode sans échec
  • Connecter la clé USB puis lancer une analyse antivirus
  • Supprimer ou mettre en quarantaine les virus détectés puis lancer une nouvelle analyse (répéter l’opération tant qu’un virus est détecté).
  • Redémarrer le poste et connecter la machine au réseau
  • Modifier tous les mots de passe
  • Mettre à jour le système et les logiciels
  • Faire un rapport d’intervention au RSSI.
31
Q

Quelle est la durée légale de conservation des journaux informatiques (logs) ?
Qui peut avoir accès ?

A

1 an

  • Les administrateurs systèmes et réseau (dans le respect des obligations générales de leur fonction);
  • Les correspondants de sécurité des systèmes d’information;
  • Le responsable de la sécurité des systèmes d’information (RSSI) en cas d’enquête interne;
  • L’autorité qualifiée de sécurité des systèmes d’information (AQSSI);
  • Le fonctionnaire de sécurité de défense (FSD);
  • L’autorité judiciaire en cas de plainte officielle.
    Ils sont tenus au devoir de discrétion professionnelle, et dans certains cas, de secret professionnel en fonction de leur mission.
32
Q

Qu’est-ce que l’hameçonnage ?

A

L’hameçonnage (ou phishing, et parfois filoutage), est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance.

33
Q

Qu’est-ce qu’un DPO ?

A

Le Délégué à la protection des données est la personne chargée de la protection des données personnelles au sein d’une organisation.

34
Q

A l’échelle d’un établissement, que proposez-vous pour limiter le risque des rançongiciels (ransomwares) ?

A
  • Mise à jour régulière des logiciels et des systèmes;
  • Utilisation de comptes non administrateur;
  • Sensibilisation des usagers sur les actes de malveillance et communication des bonnes pratiques à adopter.
35
Q

Que faire en cas de plainte ou de vol d’un ordinateur ?

A
  • Prévenir le responsable du service informatique et le RSSI;
  • Changer tous les mots de passe associés à l’ordinateur;
  • Déclarer la perte ou porter plainte pour vol auprès des autorités du lieu du vol;
  • Réaliser l’inventaire des données sensibles présentes sur l’équipement en prévision de leur communication avec la CNIL;
  • Bloquer et désactiver les accès du poste sur le réseau (désactivation compte ordinateur, suppressions des clés sur les serveurs,…)
  • Si l’équipement est géré par une MDM, supprimer les données à distance et bloquer l’accès à l’équipement.
36
Q

A quoi sert un CERT ?

A

Un computer emergency response team (CERT) est un centre d’alerte et de réaction aux attaques informatiques, destiné aux entreprises ou aux administrations, mais dont les informations sont généralement accessibles à tous.