Sécurité informatique Natachone Flashcards
(35 cards)
Objectifs de la sécurité informatique
assurer la disponibilité, intégrité, confidentialité et preuve des informations d’un système
4 piliers de la sécurité informatique (DICP)
Disponibilité : systèmes doivent être accessibles aux utilisateurs autorisés
Intégrité : seuls les utilisateurs habilités peuvent modifier les infos
Confidentialité : seules les personnes autorisées ont accès aux données
Preuve : assurer le traçabilité, imputabilité et non-répudiation des actions (non remise en cause des contrats)
Déf traçabilité en sécurité informatique
Permet de suivre l’origine et l’évolution des flux, traitements et données pour identifier qui a fait quoi et quand
Pourquoi la non-répudiation est-elle essentielle ?
Empêche un utilisateur de nier une action effectuée sur un système informatique, garantissant l’authenticité des actions
Principaux risques en matière de sécurité informatique
discontinuité de service : panne du réseau, interruption du travail
Perte de données : fichiers effacés ou corrompus
Divulgation d’infos : fuite de données sensibles
Coût élevé : achat de nouveaux équipements ou temps perdu à résoudre des incidents
Types de malveillances d’origine humaine
Virus : programme qui se propage et perturbe le fonctionnement
Cheval de Troie : programme qui donne accès à des pirates
Logiciel espion : collecte des données sans consentement
Keylogger : enregistre tout ce qui est tapé sur un clavier
Fraudes internes : vol d’infos par des employés
Hameçonnage (phishing) : tentative de vol d’infos via des emails frauduleux
Objectifs d’une politique de sécurité informatique
Etablir des règles et procédures pour sécuriser les infos
Définir les actions en cas d’intrusion
Sensibiliser et former les utilisateurs aux bonnes pratiques
Caractéristiques d’une bonne politique de sécurité
Simple, adaptable, réalisable, vérifiable et maintenable
Principales politiques de sécurité en entreprise
Contrôle des accès : Gestion des identités et profils
Protection : prévention des intrusions et malveillances
Rédaction : Gestion des incidents et crises
Suivi : Audits et évaluations de la sécurité
Assurance : Formation et sensibilisation des utilisateurs
Méthodes de prévention des risques matériels
Sécuriser les locaux avec badges et caméras
Installer des déteteurs de fumée et extincteurs automatiques
Vérifier régulièrement l’inventaire du matériel
Mettre en place des sauvegardes régulières sur des serveurs externes
Limiter l’utilisation des périphériques USB pour éviter les infections
Prévoir des serveurs de secours en cas de panne
Comment prévenir les risques liés aux logiciels et aux données
Installer un pare-feu et un antivirus à jour
Restreindre l’accès aux données sensibles
Classer les données selon leur niveau de confidentialité
Limiter les droits administrateurs sur les postes de travail
Utiliser le chiffrement pour sécuriser les échanges et le stockage des données
Pourquoi effacer définitivement les données avant de jeter un appareil
Eviter que les infos sensibles ne soient récupérées par une personne non autorisée
Comment prévenir les risques organisationnels et humains en sécurité informatique ?
Organiser des formations pour sensibiliser les employés
Vérifier régulièrement les droits d’accès des utilisateurs
Mettre en place une charte informatique avec des règles claires
Configurer l’extinction automatique des sessions inactives
Sauvegarder régulièrement les données critiques
Pourquoi les entreprises mettent-elles en place un plan de reprise d’activité (PRA) ?
Pour garantir la continuité des services en cas de panne, cyberattaque ou sinistre majeur et minimiser les interruptions d’activité
Bonnes pratiqes de sauvegarde des données
Choisir des supports adaptés (disques durs, serveurs cloud)
Sécuriser les lieux de stockage des sauvegardes
Automatiser les sauvegardes pour éviter les oublis
Faire des tests régliers pour vérifier la restauration des données
Différence entre sauvegarde complète et incrémentielle
Sauvegarde complète : copie l’ensemble des données à un isntant donné
Sauvegarde incrémentielle : sauvegarde uniquement les modifications effectuées depuis la dernière sauvegarde
Avantages d’une sauvegarde dans le cloud
Protection contre le spertes de données en cas de sinistre
Accessibilité depuis n’importe quel endroit
Réduction des coûts liés aux infrastructures de stockage physiques
Pourquoi tester régulièrement les sauvegardes ?
S’assrer que les données peuvent être restaurées correctement en cas de panne ou incident
A quoi servent les outils de gestion de projet
Planifier, gérer les ressources
Suivre l’avancement
Faciliter la communication au sein d’une équipe
Cetains sont adaptés aux méthodes classiqes (Gantt) et d’autres aux méthodes agiles (Jira)
Principales méthodes de gestion des projets
Méthode en cascade : tout est défini dès le début sans retour en arrière
Méthode en V : Phase descendante (conception) et montante (tests)
Modèle en spirale : développement par itérations successives
Modèle agile : adaptation continue avec implication du client
Modèle d’amélioration de sprocessus : optimisation progressive de la gestion de projet
Utilité de l’assistance informatique
Résoudre les incidents techniques et aider les utilisaters à prendre ne main de nouvelles solutions
Ex : support techniqe pour logiciel récemment installé
Différence entre plan de communication et plan de formation
Plan de communication : définit comment informer les utilisateurs des changements (mails, réunions…)
Plan de formation : organise l’apprentissage des nouvelles solutions (sessions de formation, tutoriels, etc.)
Déf retour d’expérience dans un projet
Analyse des écarts entre le projet prévu et ce qui a été réalisé
Permet d’identifier les axes d’amélioration pour les futurs projets
Pourquoi la maintenance informatique est-elle essentielle ?
Garantit le bon fonctionnement d’un logiciel ou système en assurant des mises à jour, corrections de bugs et évolutions