Securiter et ethique en milieu informatique Flashcards

1
Q

Quels sont les objectifs de sécurité informatique?

A
  • L’intégrité de données
  • La confidentialité
  • La disponibilité
  • La non répudiation
  • L’authentification
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Qu’est ce que la non répudiation?

A

Permettre de garantir qu’une transaction ne peu être niée. Garantir qu’un employé ne peut pas dire qu’il n’a pas fait la transaction

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Quels sont les éléments de sécurité informatique? 4 niveaux de sécurité.

A
  • La sensibilisation des utilisateurs aux problèmes de sécurité
  • La sécurité logique,
  • La sécurité des télécommunications
  • La sécurité physique
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Quels est la différence entre l’identification, Authentification et l’autorisation?

A

Identification : tu te présente (identifiant)
Authentification: tu prouve que tu es toi (Mot de passe)
Autorisation: Ce que tu as le droit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quels sont les exemples de la sensibilisation des utilisateur aux problèmes de sécurité?

A
  • Politiques sur les mots de passe
  • Politiques sur l’utilisation du matériel informatique
  • Politiques sur l’utilisation d’internet
  • Politiques sur l’accès à distance
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Qu’est ce que la sécurité logique des éléments de sécurité informatique?

A

C’est la sécurité qui s’applique au niveau du contrôle des accès aux:

  1. Applications
  2. Système d’exploitation
  3. Données de l’entreprise
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Quels sont les moyens pour assurer la sécurité logique?

A
  1. Contrôles d’accès au système d’information
  2. Sécurité applicative
    - Séparation des tâches/privilèges
    - Audit de code
  3. Cryptographie (faire du cryptage)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Quels sont les trois composantes des contrôles d’accès?

A
  1. Mécanisme d’authentification (mot de passe, Biométrie (empreinte), possède (clé USB))
  2. Mécanisme d’autorisation
  3. Mécanisme de traçabilité
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Qu’est ce qu’un mécanisme d’autorisation?

A

Une fois qu’un utilisateur est authentifié, c’est le mécanisme par lequel un système détermine le niveau d’accès auquel a droit l’utilisateur

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Qu’est ce qu’un mécanisme de traçabilité?

A

Accès et tentatives d’accès aux applications, données, autres éléments importants sont tracés

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Quels sont les sécurités applicative dans la sécurité de logistique?

A
  1. Sécurité présente à l’intérieur des applications
  2. Sécurité granulaire pour la séparation des tâches comptables incompatibles
  3. Séparation des tâches incompatibles
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

La sécurité des télécommunications s’applique à quels niveaux?

A
  1. Technologies réseau
    2.Serveurs de l’entreprise,
    R3.éseaux d’accès…
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quels sont les moyens pour assurer la sécurité des télécommunication?

A
  1. Pare-feu (Firewall)
  2. Anti-logiciels malveillants (Antivirus)
  3. Anti-pourriel (SPAM)
  4. Anti-espiogiciel (Spyware)
  5. Surveillance du réseau (Renifleur, système de détection d’intrusion)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Qu’est ce qu’un firewall?

A

Logiciel permettant de faire respecter la politique de sécurité du réseau. Définit quels sont les types de communication autorisés sur le réseau. Contrôle le trafic entre différentes zones (entre l’internet et au moins un réseau interne par exemple)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Quels sont les différents niveaux des sécurités physique?

A
  1. Infrastructure matérielles ( salles sécurisé, Espace commun etc.)
  2. Édifice sécurisé
  3. Salle de serveur sécurisé ( Carte d’accès, Biométrie, etc.)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quels sont les principales menaces des milieux informatique?

A
  1. Utilisateurs du système (insouciant)
  2. Cybercriminalité
  3. Sinistres
17
Q

Quels sont les 4 différents type de cybercriminalité?

A
  1. Personnes malveillantes
  2. Applets/programmes malveillants
  3. Ingénérie sociale
  4. Autres
18
Q

Qu’est ce qu’un applet/programmes malveillants?

A

Logiciels destinés à nuire ou à abuser des ressources du système ouvrant la porte à des intrusions, à la modification de données, la collection de données personnelles…

19
Q

Exemple d’un applet malveillant?

A
  1. Virus
  2. Cheval de troie
  3. Bombe logique
  4. Vers
    etc.
20
Q

Qu’est ce que l’ingénerie sociale?

A

Prendre avantage de quelqu’un. Inciter les gens à prendre une action qui va être nocive pour eux Ex: envoyer de l’argent à quelqu’un de fictif qui a besoin d’aide

21
Q

Quels sont les types d’ingénérie sociale?

A
  1. Canular
  2. Hameçonnage
  3. Pharming (on dirige la victime vers une copie du site)
22
Q

Quels sont les principales causes de sinistre?

A
  1. Incendies
  2. Innondations
  3. Virus ou autre applet malveillant
  4. Absence de personnel compétent pour maintenir le système d’information
23
Q

Quels sont les étapes d’établissement d’un plan d’amélioration de la sécurité de l’information ?

A
  1. l’élaboration du mandat du projet;
  2. le dénombrement détaillé des actifs informationnels de l’entreprise
  3. l’évaluation des mesures de protection déjà en place
  4. l’analyse des «écarts béants»
  5. l’établissement d’une liste de questions prioritaires méritant une attention immédiate
24
Q

Quels sont l’identification des informations sensibles?

A
  • Informations financières
  • Capital Intellectuel
  • Informations sur la vie privée
  • Informations secrètes