Vous êtes sur la page 1sur 2

1. Comment mesure-t ‘on un risque ? (Origines, impacts) ?

Citez les grandes familles de risques

Risque = Menace x Vulnérabilité x Actif

1 Accidents physique

2 Panne et dysfonctionnement de matériels et de logiciels

3 Perte de continuité de consommable

4 Erreurs

5 Vol, Vandalisme

6 Fraude

7 Attaque logiques

8 Divulgation

9 Autres (greves, competences)

2. D'une manière générale, de quels moyens doit-on se doter pour réduire les risques ? Donnez
quelques exemples appliqués à Internet.

Obtenir la certification ISO 27001 (SMSI) : Certification conformité, sécurité et intégrité de


l’information.

Limiter le facteur humain

-Tenir un inventaire du matériel et des logiciels s’exécutant sur le réseau de l’entreprise.

-Développer un processus d’installation des logiciels par les utilisateurs. Il peut, par exemple, limiter

-l’installation des logiciels approuvés, ou interdire et bloquer toute installation sans autorisation -
préalable du département informatique.

-Sensibiliser les utilisateurs aux bonnes pratiques de cybersécurité (gestion des mots de passe,

-identification des attaques d’hameçonnage potentielles, terminaux à connecter au réseau, etc.).

-Identifier les applications vulnérables inutilisées et les désactiver. -Effectuer des sauvegardes
régulières des données et en conserver plusieurs copies

-Appliquer régulièrement et sans délai les correctifs à toutes les applications. Les systèmes non à jour
des correctifs représentent l’un des principaux facteurs de risque d’attaque.

-Créer des mots de passe complexes.

-Limiter le nombre d’utilisateurs dotés de privilèges administratifs.

-Mettre à niveau les infrastructures et systèmes vieillissants.

3. Citez les couches d'une architecture Client/Serveur à 3 niveaux. Expliquez leur rôle

Architecture 3 niveaux :
- Couche Présentation / Client / Interface homme-machine. des données, correspondant à
l'affichage, la restitution sur le poste de travail, le dialogue avec l'utilisateur
- Couche traitement des application / Serveur d’application. métier des données,
correspondant à la mise en œuvre de l'ensemble des règles de gestion et de la logique
applicative
- Couche données / Serveur de stockage correspondant aux données qui sont destinées à être
conservées sur la durée, voire de manière définitive.

4. Citez au moins 5 menaces de familles différentes qui pèsent sur un site internet. je sais pas
- Les ransomwares
- DDOS
- Phishing
- Fuites de données
- Usurpation d’identité
5. Quels sont les équipements (matériels et logiciels) nécessaires à la protection d'un serveur
de messagerie ?

Mettre en place un Firewall


Mettre en place un contrôle et une analyse des emails
Créer une procédure d’authentification des emails