Vous êtes sur la page 1sur 8

18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

II- DEVOIR DE GOUVERNANCE ET


REGLEMENTATION DE LA
CYBERSECURITE -UE CE243102-
Formation Niveau 2
konateaboubakar08@gmail.com Changer de compte

* Indique une question obligatoire

ETUDES DE CAS

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 1/8
18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

23. ETUDE DE CAS 1


YoMedia est une agence de marketing qui recueille et analyse principalement
des données sur les clients et les sociétés pour des campagnes publicitaires
ciblées. L’objectif est de conserver des données complètes et exactes.
Récemment, YoMedia a décidé de mettre en place un système de management
de la sécurité de l'information (SMSI) afin de mieux protéger ses informations
confidentielles. L'équipe chargée de la mise en œuvre du SMSI a consacré son
temps et ses ressources à l'analyse du système existant en menant des
entretiens avec les employés de l'entreprise et en utilisant diverses
techniques pour recueillir des informations sur les processus, procédures, politiques et
mesures existants. Elle a
découvert que la société utilise un logiciel de contrôle d'accès qui permet aux
seuls utilisateurs autorisés d'accéder aux informations confidentielles.
Cependant, le logiciel et ses programmes ont une interface utilisateur complexe
qui provoque quotidiennement de nombreuses erreurs d’entrée de données par le
personnel. Au cours des entretiens, elle a appris qu'au moins deux employés de
chaque service n'avaient reçu aucune formation en matière de sécurité au cours
des deux dernières années. L'équipe chargée de la mise en œuvre du SMSI est
parvenue à la conclusion que la société devait redéfinir les besoins de
formation et simplifier son interface utilisateur.

Sur la base du
scénario ci-dessus, répondez aux questions suivantes :

1. YoMedia a mis en place un logiciel de contrôle d'accès qui permet aux 1 point
seuls utilisateurs autorisés d'accéder aux données sensibles. Quel est
l'objectif de cette mesure de sécurité de l’information ?

A. Éviter ou prévenir les erreurs ou les actes malveillants

B. Détecter les erreurs ou les actes malveillants

C. Corriger les erreurs ou les actes malveillants identifiés et prévenir leur récurrence

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 2/8
18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

2. Quelles mesures la société doit-elle mettre en œuvre pour garantir que 1 point
les informations sont complètes et exactes ?

A. Mesures cryptographiques

B. Mesures d'intégrité des données

C. Mesures de sauvegarde et de récupération

3. Parmi les situations présentées dans le scénario, laquelle est 1 point


considérée comme une menace ?

A. L'erreur d’entrée de données par le personnel

B. L'interface utilisateur complexe

C. L'utilisation de programmes ou d'applications par le personnel au quotidien

4. En analysant le système existant et en menant des entretiens avec les 1 point


employés, YoMedia a réalisé un(e) :

A. Processus de gestion des risques

B. Désignation d'une mesure de sécurité

C. Processus d'analyse des écarts

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 3/8
18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

5. Qu'indique le fait qu'au moins deux employés de chaque service de 1 point

YoMedia n'ont reçu aucune formation en matière de sécurité au cours des


deux dernières années ?5. Research Metric a préparé un document
contenant une liste de toutes les mesures de sécurité de l'information
jugées applicables à son SMSI. Ce document est appelé :

A. La présence d'une menace liée aux éventuelles fonctions de la société

B. La présence d'un risque pour la sécurité de l'information découlant de la


combinaison de l'impact et de la vraisemblance d'un incident dans la société

C. La présence d'une vulnérabilité dans les procédures existantes de la société en


matière de personnel

24. ETUDE DE CAS 2


Markt est une société de recrutement qui s'efforce de trouver des employés adéquats pour
les différents postes dont les entreprises ont besoin. Après la mise en œuvre réussie de
son SMSI, Markt a décidé d'embaucher Lisa comme auditeur interne afin de déterminer
dans quelle mesure ses critères d'audit sont remplis. Lisa a plus de 15 ans d'expérience en
informatique, mais elle a peu ou pas d'expérience en matière d'audit. Les résultats de
l'audit interne, le traitement des non-conformités et les mesures correctives devaient être
discutés lors de la revue de direction annuelle.

La réunion a révélé que Lisa avait omis plusieurs non-conformités facilement identifiables.
L’information documentée de l'audit a présenté suffisamment de preuves qu'aucun journal
n'était conservé pour le contrôle d'accès des utilisateurs autres que les journaux du
répertoire actif. Les fonctions du programme de maintien des enregistrements n'étaient
pas configurées ou n'étaient pas activées en raison du manque de capacité de stockage.
Lisa n'a pas inclus cet aspect dans le rapport d'audit interne.

Répondez aux questions suivantes en vous référant au scénario ci-dessus :

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 4/8
18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

1. Malgré ses réalisations dans le secteur informatique, Markt devait-elle 1 point

engager Lisa comme auditeur interne en dépit de son manque d’expérience


en matière d'audit ?

A. Oui, elle a de l’expérience dans le domaine de l’informatique et elle apprendrait


rapidement le processus

B. Non, parce qu'elle n'a ni les compétences ni l'expérience suffisantes pour réaliser
un audit interne

C. Oui, car même si un problème mineur survenait, il serait rapidement rétabli après
la réunion annuelle

2. Dans le contexte de Markt, est-il suffisant que les revues de direction 1 point

aient lieu sur une base annuelle ?

A. Oui, les revues de direction annuelles permettent à l'entreprise d'évaluer l'efficacité


du SMSI

B. Non, les revues de direction annuelles ne permettent pas à elles seules à


l'entreprise de résoudre les problèmes en temps utile

C. Non, les revues de direction annuelles ne contribuent pas à l'amélioration continue


du SMSI

3. Quelles mesures Markt aurait-elle pu prendre pour détecter les 1 point


problèmes liés aux journaux de contrôle d'accès avant l'apparition d'un
risque potentiel ?

A. Se concentrer sur le recrutement d'auditeurs internes plus aguerris

B. Mettre en place un processus continu de gestion des risques

C. Privilégier les investissements dans les mesures de détection plutôt que dans les
autres types de mesures

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 5/8
18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

4. Quelle est la cause fondamentale de la non-conformité en ce qui 1 point

concerne les journaux de contrôle d'accès ?

A. L’absence de mesures de sécurité pour protéger les journaux de données


stockées

B. L’absence de journaux conservés pour le contrôle d'accès des utilisateurs au


répertoire actif

C. Le manque de capacité de stockage et de mécanismes pour les enregistrements

5. Parmi les mesures correctives suivantes, laquelle est la plus appropriée 1 point
pour traiter la non-conformité des journaux de contrôle d'accès ?

A. Confier les constatations d'audit à un expert

B. Demander à l'organisme d'engager une personne qualifiée ayant une expérience


pratique pour former Lisa sur place

C. Analyser les systèmes d’information pour identifier les enregistrements qui


doivent être tenus à jour et générer un calendrier de conservation des
enregistrements

Quilgo Test ID *
This question is filled automatically ✋ DO NOT EDIT OR REMOVE

Votre réponse

Quilgo Test ID *
This question is filled automatically ✋ DO NOT EDIT OR REMOVE

Votre réponse

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 6/8
18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

Quilgo Test ID *
This question is filled automatically ✋ DO NOT EDIT OR REMOVE

Votre réponse

M'envoyer une copie de mes réponses

Retour Envoyer Effacer le formulaire

N'envoyez jamais de mots de passe via Google Forms.

reCAPTCHA
ConfidentialitéConditions d'utilisation

Ce contenu n'est ni rédigé, ni cautionné par Google. Signaler un cas d'utilisation abusive - Conditions d'utilisation -
Règles de confidentialité

Forms

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 7/8
18/12/2023 22:58 II- DEVOIR DE GOUVERNANCE ET REGLEMENTATION DE LA CYBERSECURITE -UE CE243102-Formation Niveau 2

https://docs.google.com/forms/d/e/1FAIpQLSda6aHyJErvOkFIEoYmWpet5WDowuEy98kraH6jKmU0IdtSww/formResponse 8/8

Vous aimerez peut-être aussi