Nom : Prénoms :
TEST à 60% NOTE sur 20
Durée : X heures Y mn
------------------------------------------------------------------------------------------------------------------------
1- L'entreprise ABC fournit un certain nombre de services à travers son site web. Un jour, le
Directeur constate avec surprise que des données sensibles et critiques sur leurs serveurs sont
piratées (volées) à partir d'internet par des individus non autorisés. Des investigations post
incident révèlent que les serveurs clés de l'entreprise sont infectés par un « Trojan ».
Cet incident est survenu après l'installation d'un module logiciel acquis auprès d'un
fournisseur. Ce logiciel ayant été auparavant testé sur des serveurs de test conformément aux
spécifications. L'incident est passé inaperçu pendant environ quatre (04) semaines. La cause
potentielle de la fuite était un programme malveillant intégré dans le nouveau module.
Laquelle des mesures suivantes pourraient prévenir la communication à partir d'un hôte
(ordinateur) douteux ?
A) Crypter les données sur le serveur
B) Mettre à jour le logiciel anti-virus
C) Implémenter un système de détection et de prévention d'intrusion (IDS/IPS)
D) Implémenter un protocole sécurisé tel que le SSL ou TSL.
2- Laquelle des options suivantes serait le meilleur moyen pour un auditeur des SI de
déterminer l'efficacité d'un programme de sensibilisation et de formation à la sécurité ?
A) Examen du programme de formation à la sécurité
B) Questionner l'administrateur de sécurité
C) Interroger (interviewer) un échantillon d'employé
D) Examiner les souvenirs des employés
4 – Lequel des énoncés suivants fournit le meilleur contrôle d'accès pour les données salariale
qui sont traitées sur un serveur local ?
a) La journalisation de l'accès aux informations personnelles.
b) Utilisation de mots de passe séparés pour les transactions sensibles.
c) Utilisation de logiciel qui restreint les règles d'accès au personnel autorisé.
d) Restreindre l'accès aux systèmes aux heures d'opération.
5 – Un auditeur des SI vient juste de terminer la révision d'une entreprise qui possède un
ordinateur central et deux (02) serveurs de base de données dans lesquels se trouvent
toutes les données de production. Laquelle des faiblesses suivantes seraient considérées
comme étant la plus sérieuse ?
a) Le responsable de la sécurité joue aussi le rôle d'administrateur de la base de données.
b) Les contrôles de mots de passe ne sont pas gérés sur les deux serveurs de base de données.
c) On ne retrouve pas de plan de continuité des affaires pour les applications non essentielles
du système de l'ordinateur central.
d) La plupart des LAN (réseaux locaux) ne sauvegardent pas les disques fixe des serveurs de
fichiers régulièrement.
6 - Laquelle des techniques d'audit suivantes seraient la plus efficace pour identifier les
violations de séparation de tâches dans la mise en place (implémentation) d'un ERP ?
a) Examiner un rapport sur les droits de sécurité dans le système
b) Examiner les complexités des objets ou motifs d'autorisation
c) Elaborer un programme pour identifier les conflits dans l'autorisation
d) Examiner les cas récents de violation de droits d'accès.
7 – Une entreprise propose d'installer une seule fonctionnalité d'ouverture de session qui
donne l'accès à tous les systèmes. L'entreprise doit être consciente que :
a) l'accès maximum autorisé serait possible si un mot de passe est divulgué.
b) les droits d'accès des utilisateurs seraient restreints avec des paramètres de sécurité
supplémentaires.
c) la charge de travail de l'administrateur de la sécurité serait augmentée.
d) les droits d'accès des utilisateurs seraient augmentés.
9 – Laquelle des options suivantes un auditeur des SI devrait utiliser pour détecter des
enregistrements en double des factures dans un fichier maître des factures ?
a) échantillonnage par attribut
b) logiciel d'audit généralisé
c) les données de test
d) Implémentation d'essai intégré (ITF)
10 – Laquelle des options suivantes un auditeur des SI utiliserait pour déterminer si des
modifications non autorisées ont été effectuées sur les programmes de production ?
A) – l'analyse des journaux système
B) – les tests de conformité
C) – l'analyse judiciaire ou légale
D) – l'examen analytique.
12 – Un auditeur des SI qui passe en revue le journal des tentatives manquées d'ouverture de
session serait des plus inquiets si lequel des comptes suivants étaient ciblés ?
a) Administrateur de réseau.
b) Administrateur de système.
c) Administrateur de données.
d) Administrateur de base de données.
13 – L'on voudrait savoir à partir d'une grande base de données qui stocke des formulaires de
demande d'accès aux applications (parfaitement renseignés ou non) si oui ou non les
procédures en la matière sont respectées. On veut procéder par échantillonnage (ou
sondage). Quel genre de sondage serait pertinent ?
a) Sondage par variable.
b) Sondage par découverte.
c) Sondage par attribut.
d) Sondage statistique.
14 – Lors de la réalisation d'un audit, un auditeur des SI détecte la présence d'un virus. Quel
est l'étape suivante qu'il devrait entreprendre ?
A) – observer le mécanisme de réponse
B) – éliminer le virus du réseau
C) – informer immédiatement le personnel approprié
D) – s'assurer de la suppression du virus.
17 – Lequel des problèmes suivants touchant à la sécurité d'un message électronique est traité
avec les signatures numériques ?
a) la lecture non autorisée.
b) le vol.
c) la copie non autorisée.
d) l'altération.
18 – Parmi les référentiels suivants, quels sont ceux qui seraient pertinents à retenir pour un
audit du système d’information d’une entreprise commerciale locale.
(Plusieurs choix sont permis pour cette question)
a. COBIT
b. SYSCOA
c. ISO 27001
d. ISO 9001
e. Sarbane Oxley's Act (SOX)
f. ISO 27002
g. BALE II
20- Lequel des énoncés suivants devraient être le plus gros sujet d'inquiétude d'un auditeur
des SI ?
A) Absence de reporting (rapport) sur une attaque réussie du réseau
B) Défaut d'adressage de tentative d'intrusion par une politique
C) Absence de d'examen périodique des droits d'accès
D) Défaut de notification des intrusions au public
21- Lequel des média de transmission fourni la meilleure de sécurité contre les accès non
autorisés ?
A) Le fil de cuivre
B) La paire torsadée
C) La fibre optique
D) Le câble coaxial
22 - Quelles sont les qualités des preuves devant soutenir les conclusions d'une mission
d'audit ?
A) – Pertinent, suffisant, durée de vie adéquat
B) – Suffisant, durée de vie adéquate, fiable
C) – Pertinent, fiable, durée de vie adéquat
D) – Pertinent, suffisant, fiable
23 – Pour s'assurer de la conformité de la politique de sécurité, qui exige que les mots de passe
soient des combinaisons de lettre et de nombre, un auditeur des SI devrait recommander que :
A) – La politique de l'entreprise soit modifiée.
B) – Les mots de passe soient périodiquement changés (modifiés)
C) – Un outil de gestion automatisé de mot de passe soit utilisé.
D) – un entrainement sur la connaissance en matière de sécurité soit dispensé.
24 – Un site Web de commerce électronique de détail désire, en tant que partie de son
programme de sécurité de l'information, surveiller, détecter et prévenir les activités des
pirates informatiques et alerter l'administrateur du système lorsque surviennent des
activités douteuses. lequel des composants d'infrastructure suivants pourraient être
utilisés à cette fin ?
a) Système de détection d'intrusion (IDS)
b) Les coupe-feux
c) Les routeurs
d) Encryptage asymétrique.
25 - Parmi les attentes relatives au contenu d'un rapport d'audit des SI ci-dessous, lesquelles
sont partagées par les trois grandes catégories de destinataires ?
I – Quels sont les risques identifiés ?
II – Pourquoi ces risques existent ?
III – Quelle est la gravité de l'exposition au risque ?
IV – Comment sont gérés les risques ?
V – Quel est la cause du risque ?
VI – Quelles sont les recommandations ?
VII – Quelle est la réponse du management.
26 – Que devrait faire une entreprise avant de permettre à une agence externe (personnel
externe) l'accès physique à ces infrastructures de traitement de l'information ?
A) Le processus de l'agence externe devrait faire l'objet d'un audit de SI par un cabinet indépendant
B) Les employés de l'agence externe devraient être entrainés sur les procédures de sécurité de
l'organisation.
C) Tout accès par l'agence externe devrait être limité à la DMZ.
D) L'entreprise devrait mener une évaluation de risque afin de concevoir et mettre en place
(implémenter des contrôles approuvés.
27 – Lorsqu'on utilise une clé USB pour transporter des données confidentielles d'une société
sur un autre site, un contrôle efficace serait de :
A) - Transporter la clé USB dans un cartable sécurisé.
B) - Rassurer le Directeur que vous ne perdrai pas la clé.
C) - Demander au directeur de faire acheminer la clé par courrier.
D) - Crypter (ou chiffrer) le répertoire contenant les données avec une clé robuste (indéchiffrable).
28 - Un auditeur des SI constate que les requêtes (commandes) d'un client étaient traitées
plusieurs fois lorsqu'elles sont reçues de différentes bases de données de départements
indépendants au sein de la société. Ces différentes bases de données sont synchronisées
(uniformiser leur contenu) par semaines. Quel serait la meilleure recommandation ?
A) Augmenter la fréquence de réplication des données entre les différents systèmes des
départements pour assurer une mise à jour en temps opportun.
B) Centraliser toutes les requêtes de traitement au niveau d'un seul département afin d'éviter les
traitements parallèles de la même requête.
C) Changer l'architecture de l'application afin que les données soient contenues dans une seule
base de données partagée par tous les départements.
D) Implémenter des contrôles de réconciliation pour détecter les doublons avant d'autoriser le
traitement de requêtes dans le système.
29 – Lors d'un examen de la sécurité de l'accès logique d'une organisation, laquelle des
options suivantes constitueraient la plus grande inquiétude pour un auditeur des SI.
31 - la plus importante raison pour un auditeur des systèmes d’information d’obtenir des
preuves suffisantes et appropriées est :
A) se conformer aux exigences réglementaires
B) fournir une base pour émettre des conclusions raisonnables
C) assurer une couverture complète de l’audit
D) effectuer un audit conforme au champ défini
33- Lequel des suivants réduiraient le plus efficacement les incidents de l'ingénierie sociale
(Facebook, LinkedIn, etc) ?
A) Formation, sensibilisation à la sécurité
B) Augmentation des mesures de sécurité physique
C) Politique des surveillances de messagerie électronique (e-mail)
D) Systèmes de détection d'intrusion
34- Un serveur d'authentification unique (SSO – Single Sign On) est utilisé pour authentifier
l'accès des utilisateurs aux réseaux de l'entreprise. L'auditeur des SI a remarqué que des
utilisateurs peuvent avoir plusieurs identifiants et qu'il n'existe pas de lien fort entre le
système des ressources humaines et le système d'authentification d'identité.
L'auditeur des SI sera plus concerné par lequel des énoncés ?
A) Les identifiants d'utilisateur (User ID) sont utilisés dans différentes applications
B) Il y a un défaut d'identifiant unique d'utilisateur
C) Les utilisateurs pourrait se voir attribuer de multiple compte d'accès au système
D) Les identifiants ne respectent pas un unique critère de composition (nommage)
38 – Lequel des éléments présentent la mesure de contrôle des virus la plus efficace ?
a) le balayage des pièces jointes sur le serveur de courriel
b) La récupération des systèmes à partir de copie saines
c) l'inhibition des ports USB
d) un scanner antivirus en ligne comprenant des descriptions à jour des nouveaux virus.
39 – Quel dispositif dans une base de données permet d'empêcher la suppression d'un
enregistrement père si celle-ci contient des enregistrements fils incluant l'identifiant du père ?
U) Le langage de manipulation de donnée (LMD)
V) le langage de description de données (LDD)
W) la contrainte d'intégrité
X) l'étreinte fatale
A) – VI, VII, I
B) – V, I, III
C) – I, II, III
D) – III, IV, V
28 – Etude de cas :
Une entreprise de formation s'est spécialisée dans les inscriptions en ligne pour les séminaires
qu'elle organise.
Elle a conçu un site Web, qu'elle héberge sur un serveur sur place chez elle. Ce serveur est situé
dans son réseau privé. Son réseau est composé de 10 micro-ordinateurs et de 05 ordinateurs
portables. Il convient de préciser qu'il n' y a pas de système cryptographique installé sur ce réseau.
A partir de son site, les clients potentiels s'inscrivent en ligne aux séminaires souhaités et effectuent
le paiement en ligne de 50% du coût du séminaire choisi. Ces paiements sont ensuite répertoriés par
le comptable et saisies dans l'application de comptabilité, qui est une application séparée (non
interfacée avec) de l'application Web de l'entreprise.
Le comptable possède en plus de son compte d'accès utilisateur à l'application de comptabilité, un
compte administrateur aussi bien à l'application Web et à l'application de comptabilité. Cela pour
suppléer le responsable informatique qui part très souvent en voyage de formation. L’identifiant
(code) administrateur est le même que celui utilisé par l'informaticien.
Par ailleurs, l'entreprise ne dispose pas d'onduleur, ni de groupe électrogène, bien qu'elle soit
installée dans une zone où les coupure d'électricité sont fréquentes, survenant en moyenne neuf (09)
heures par semaine et les variations de tension de retour de courant sont très élevées.
D'un autre côté, les fichiers des actions de formation sont traités par des formateurs contractuelles, à
leur domicile qu'ils copient par la suite via des clés USB sur les ordinateurs de l'entreprise. Les
ordinateurs de l'entreprise possèdent un anti-virus qui est mis à jour chaque semestre.
L'indisponibilité du site Web pendant 10 H fait perdre à l'entreprise environ 15% de son chiffre
d'affaire mensuelle.
Toutefois, la Direction générale (DG) estime que lorsque les pertes financières sont au-delà de 35%,
son chiffre d'affaire, le risque financier est élevé donc inacceptable et en dessous de 10% est faible.
Dans les autres cas, le risque doit être transféré.
Nous observons que l'entreprise compte de nombreux concurrents qui convoitent ses actions de
formation.
Dans le cadre d'un audit de la sécurité du système d'information de l'entreprise que vous devez
mener, il vous est demandé de :
5- En vous appuyant sur les normes pertinentes de l’ISACA et de l’IIA, présenter une FAR
typique avec les rubriques nécessaires pour un bon reporting.
Notation
- Questions sur 10/20
- Etude de cas 10/20
--------/-------