SSI/RGPD Flashcards
À quel document pouvez-vous faire référence pour l’application de la sécurité informatique dans un établissement public ?
A la Politique de sécurité des systèmes d’information de l’Etat (PSSIE)
Quels sont les principaux critères sur lesquels repose la sécurité des systèmes d’information ?
CAID: Confidentialité, Authenticité, Intégrité, Disponibilité.
Quelle est la différence entre FTPS et SFTP ?
FTPS est un protocole de transfert de fichiers utilisant SSL (TLS) et qui nécessite plusieurs ports pour le canal de commande et le canal de données.
SFTP est basé sur SSH et utilise un seul port, ce qui permet de chiffrer aussi bien les informations d’authentification que les fichiers de données transférés.
Décrire en quelques mots ce qu’est le 802.1x ?
Le standard 802.1x est un standard de sécurisation, permettant d’authentifier un utilisateur ou un périphérique souhaitant accéder à un réseau.
Qu’est-ce qu’une attaque par DoS ?
Une attaque par déni de service a pour but d’empêcher les utilisateurs d’accéder à des ressources. Elle consiste généralement à envoyer intentionnellement une grande quantité de données vers une cible dans le but de saturer sa capacité à gérer les requêtes.
Que signifie DPD ?
Délégué à la Protection des Données
Quels sont les avantages et inconvénients d’une sauvegarde différentielle ?
Avantages: durée de sauvegarde plus rapide; économie d’espace de stockage.
Inconvénients : sauvegarde complète nécessaire; gestion plus difficile car au moins deux fichiers sont nécessaires; restauration plus longue.
A quoi sert un plan de reprise d’activité ? Y-a-t-il des inconvénients ? Si oui, lesquels ?
Un plan de reprise d’activité (PRA) est un ensemble de procédures et de mesures prises par une organisation pour garantir la continuité de ses opérations en cas d’incident majeur ou de sinistre.
Contrairement au PCA, le PRA n’assure pas une continuité de service.
Les inconvénients : il faut tester régulièrement; faire évoluer en fonction des changements du système d’information; prendre en compte les contraintes réglementaires; documenter précisément.
Quelle est la définition d’un bon mot de la passe selon la CNIL ?
Un bon mot de passe doit contenir au moins 12 caractères et 4 types différents : des minuscules, des majuscules, des chiffres et des caractères spéciaux.
Le 25 mai 2018 le RGPD est entré en vigueur. De quoi s’agit-il ? Dans le cadre de votre futur travail, serez-vous concerné par le RGPD ?
Le Règlement Général à la Protection des Données est un règlement de l’Union européenne qui constitue le texte de référence en matière de protection des données à caractère personnel.
L’organisation doit pouvoir garantir et prouver leur conformité dans ce cadre.
Quelles informations doit contenir une fiche déclarée dans le registre RGPD ?
- Désignation de l’activité;
- nom et coordonnées du responsable du traitement et du DPD;
- finalités du traitement;
- données traitées;
- catégories de personnes concernées;
- catégories de destinataires;
- durée de conservation;
- mesures de sécurité;
- existence de transfert de données vers des pays tiers.
Qu’est-ce qu’une information nominative sensible ? Citez en 4.
- Origine raciale ou ethnique
- Opinions politiques
- Convictions religieuses
- Appartenance syndicale
Citez un outil de chiffrement de postes de travail Windows, Mac, Linux (1 réponse par système).
- BitLocker (Windows)
- FileVault (Mac)
- Dm-crypt (Linux)
Que proposeriez-vous pour sécuriser l’accès à la messagerie (envoi et réception ) ?
- La mise en place de certificats SSL pour l’accès au webmail via https ou l’utilisation du protocole OAuth2 avec un fournisseur;
- L’utilisation de protocoles chiffrés comme IMAPS ou POP3S pour la réception et SMTPS avec authentification pour l’envoi.
Listez différentes manières de sécuriser un poste de travail et ce qu’il contient (quel que soit son système d’exploitation).
- Accès au poste par authentification;
- Verrouillage automatique de la session;
- installation d’un pare-feu;
- utilisation d’un anti-virus à jour;
- favoriser le stockage des données des utilisateurs sur un espace accessible via le réseau et régulièrement sauvegardé;
- mise à jour régulière du système et des logiciels;
- limiter les droits administrateur;
- chiffrement du disque dur
- limiter la connexion de supports mobiles et l’exécution automatique “autorun”;