Sécurité informatique Natachone Flashcards

(35 cards)

1
Q

Objectifs de la sécurité informatique

A

assurer la disponibilité, intégrité, confidentialité et preuve des informations d’un système

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

4 piliers de la sécurité informatique (DICP)

A

Disponibilité : systèmes doivent être accessibles aux utilisateurs autorisés

Intégrité : seuls les utilisateurs habilités peuvent modifier les infos

Confidentialité : seules les personnes autorisées ont accès aux données

Preuve : assurer le traçabilité, imputabilité et non-répudiation des actions (non remise en cause des contrats)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Déf traçabilité en sécurité informatique

A

Permet de suivre l’origine et l’évolution des flux, traitements et données pour identifier qui a fait quoi et quand

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Pourquoi la non-répudiation est-elle essentielle ?

A

Empêche un utilisateur de nier une action effectuée sur un système informatique, garantissant l’authenticité des actions

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Principaux risques en matière de sécurité informatique

A

discontinuité de service : panne du réseau, interruption du travail

Perte de données : fichiers effacés ou corrompus

Divulgation d’infos : fuite de données sensibles

Coût élevé : achat de nouveaux équipements ou temps perdu à résoudre des incidents

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Types de malveillances d’origine humaine

A

Virus : programme qui se propage et perturbe le fonctionnement

Cheval de Troie : programme qui donne accès à des pirates

Logiciel espion : collecte des données sans consentement

Keylogger : enregistre tout ce qui est tapé sur un clavier

Fraudes internes : vol d’infos par des employés

Hameçonnage (phishing) : tentative de vol d’infos via des emails frauduleux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Objectifs d’une politique de sécurité informatique

A

Etablir des règles et procédures pour sécuriser les infos

Définir les actions en cas d’intrusion

Sensibiliser et former les utilisateurs aux bonnes pratiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Caractéristiques d’une bonne politique de sécurité

A

Simple, adaptable, réalisable, vérifiable et maintenable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Principales politiques de sécurité en entreprise

A

Contrôle des accès : Gestion des identités et profils

Protection : prévention des intrusions et malveillances

Rédaction : Gestion des incidents et crises

Suivi : Audits et évaluations de la sécurité

Assurance : Formation et sensibilisation des utilisateurs

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Méthodes de prévention des risques matériels

A

Sécuriser les locaux avec badges et caméras

Installer des déteteurs de fumée et extincteurs automatiques

Vérifier régulièrement l’inventaire du matériel

Mettre en place des sauvegardes régulières sur des serveurs externes

Limiter l’utilisation des périphériques USB pour éviter les infections

Prévoir des serveurs de secours en cas de panne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Comment prévenir les risques liés aux logiciels et aux données

A

Installer un pare-feu et un antivirus à jour

Restreindre l’accès aux données sensibles

Classer les données selon leur niveau de confidentialité

Limiter les droits administrateurs sur les postes de travail

Utiliser le chiffrement pour sécuriser les échanges et le stockage des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Pourquoi effacer définitivement les données avant de jeter un appareil

A

Eviter que les infos sensibles ne soient récupérées par une personne non autorisée

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Comment prévenir les risques organisationnels et humains en sécurité informatique ?

A

Organiser des formations pour sensibiliser les employés

Vérifier régulièrement les droits d’accès des utilisateurs

Mettre en place une charte informatique avec des règles claires

Configurer l’extinction automatique des sessions inactives

Sauvegarder régulièrement les données critiques

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Pourquoi les entreprises mettent-elles en place un plan de reprise d’activité (PRA) ?

A

Pour garantir la continuité des services en cas de panne, cyberattaque ou sinistre majeur et minimiser les interruptions d’activité

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bonnes pratiqes de sauvegarde des données

A

Choisir des supports adaptés (disques durs, serveurs cloud)

Sécuriser les lieux de stockage des sauvegardes

Automatiser les sauvegardes pour éviter les oublis

Faire des tests régliers pour vérifier la restauration des données

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Différence entre sauvegarde complète et incrémentielle

A

Sauvegarde complète : copie l’ensemble des données à un isntant donné

Sauvegarde incrémentielle : sauvegarde uniquement les modifications effectuées depuis la dernière sauvegarde

17
Q

Avantages d’une sauvegarde dans le cloud

A

Protection contre le spertes de données en cas de sinistre

Accessibilité depuis n’importe quel endroit

Réduction des coûts liés aux infrastructures de stockage physiques

18
Q

Pourquoi tester régulièrement les sauvegardes ?

A

S’assrer que les données peuvent être restaurées correctement en cas de panne ou incident

19
Q

A quoi servent les outils de gestion de projet

A

Planifier, gérer les ressources

Suivre l’avancement

Faciliter la communication au sein d’une équipe

Cetains sont adaptés aux méthodes classiqes (Gantt) et d’autres aux méthodes agiles (Jira)

20
Q

Principales méthodes de gestion des projets

A

Méthode en cascade : tout est défini dès le début sans retour en arrière

Méthode en V : Phase descendante (conception) et montante (tests)

Modèle en spirale : développement par itérations successives

Modèle agile : adaptation continue avec implication du client

Modèle d’amélioration de sprocessus : optimisation progressive de la gestion de projet

21
Q

Utilité de l’assistance informatique

A

Résoudre les incidents techniques et aider les utilisaters à prendre ne main de nouvelles solutions

Ex : support techniqe pour logiciel récemment installé

22
Q

Différence entre plan de communication et plan de formation

A

Plan de communication : définit comment informer les utilisateurs des changements (mails, réunions…)

Plan de formation : organise l’apprentissage des nouvelles solutions (sessions de formation, tutoriels, etc.)

23
Q

Déf retour d’expérience dans un projet

A

Analyse des écarts entre le projet prévu et ce qui a été réalisé
Permet d’identifier les axes d’amélioration pour les futurs projets

24
Q

Pourquoi la maintenance informatique est-elle essentielle ?

A

Garantit le bon fonctionnement d’un logiciel ou système en assurant des mises à jour, corrections de bugs et évolutions

25
Types de maintenance informatique
Préventive : vérifications régulières pour éviter les pannes Corrective : Réparation des bugs et dysfonctionnements Evolutive : ajouter de nouvelles fonctionnalités Adaptative : ajustement du logiciel aux évolutions technologiques
26
Déf Contrat de maintenance informatique
Accord entre un client et un prestataire pour assurer l'exploitation d'un système après sa livraison Peut être au forfait (paiement fixe) ou par ticket (paiement à l'intervention)
27
Déf Tierce Maintenance Applicative (TMA)
Maintenance logicielle assurée par un prestataire externe via un contrat d'infogérance
28
3 phases de la TMA
Transition : Prestataire prend connaissance du logiciel Maintenance : Gère les mises à jour et les corrections Réversibilité : Transfère ses connaissances au client si nécessaire
29
Avantages de la TMA
Transfert de responsabilité Expertise du prestataire Concentration des équipes internes sur le coeur de métier Flexibilité et réactivité Maîtrise des ccoûts et respect des normes de sécurité
30
Inconvénients de la TME
Dépendance au prestataire Perte de compétences en interne Risques sur la confidentialité des données Coût des interventions
31
Modèles de cycle de vie d'un projet
Cascade (séquentiel) V (test en parallèle) Spirale (versions successives) Agile (cahier des charges modifiable) Amélioration des processus
32
Catégories de maintenance d'un logiciel
Préventive (éviter les pannes) Corrective (réparer les bugs) Evolutive (ajouter des fonctionnalités) Adaptative (adapter à un nouvel environnement)
33
Déf Contrat de maintenance au forfait
Contrat où le client paye une somme fixe pour toutes les interventions dans le périmètre d contrat, comme un abonnement
34
Déf Tierce Maintenance Applicative (TMA)
Maintenance logicielle réalisée par un prestataire externe en 3 ohases : transition, maintenance et réversibilité
35
Avantages de la TMA
Transfert de responsabilité Expertise du prestataire Recentrage des ressources sur le coeur de métier Flexibilité Maîtrise des coûts