Vous êtes sur la page 1sur 123

Flashcards (/online- Search … Download

ashcards)

Cybersecurité
Flashcards
Get the free app Get

Switzerland | University of Lausanne |


Cybersecurity | Cybersecurity "010 | Ghernaouti |
Sign Up
Cybersecurité
Margot M. • 210 cards

Log In

Quels sont les objectifs de la


sécurité informatique ?
Les principaux objectifs de la
sécurité informatique sont de
réaliser la disponibilité, l’intégrité, la
con dentialité des infrastructures
informatiques (données, services,
systèmes). Diverses mesures de
sécurité permettent de les atteindre.
Parmi elles, nous pouvons citer : le
contrôle d’accès, le
chiffrement des données, la gestion
des incidents, des erreurs, des
dysfonctionnements, des intrusions,
le cloisonnement
d’environnements….
Flashcards (/online- Search … Download
Expliquez la notion ashcards)
d’architecture de sécurité. A
Cybersecurité
quels besoins correspond-
Flashcards
Get the free app Get

elle ?
Sign Up
Expliquez de quelle manière
les différentes dimensions
Log In
qui la composent sont
complémentaires.Term
Une architecture de sécurité est une
structure qui xe les dimensions
organisationnelles, humaines,
économiques, managériales,
techniques dans lesquelles les
solutions de sécuritédoivent
s’inscrire. Pour une organisation,
l’architecture de sécurité permet de
limiter le cadre d’appréhension
globale de la sécurité et d’identi er
tous les éléments (outils, procédures,
mesures, réglementations,
personnes, etc.) qui la composent.
Dé nir une architecture de sécurité
oblige à traiter les problèmes de
sécurité de manière systémique et
renforce la cohérence et la
complémentarité des solutions de
sécurité retenues. Cela contribue
également à réaliser un référentiel
de sécurité servant à la mise en
place de l’évaluation et de l’audit de
sécurité.
Flashcards (/online- Search … Download
Dans un réseau de ashcards)
télécommunication, à quels
Cybersecurité
besoins correspondent les
Flashcards
Get the free app Get

notions
Sign Up
d’identi cation et
d’authenti cation, quels
Log In
services permettent-ils de
réaliser ?
Les notions d’identi cation et
d’authenti cation possèdent un rôle
pivot fondamental à partir duquel
différents services de sécurité
peuvent se réaliser, dont le contrôle
d’accès aux ressources mises en
réseau a n d’autoriser aux ayants
droits uniquement l’usage des
ressources sollicitées. Ceci contribue
à réaliser la con dentialité,
l’intégrité, la traçabilité,
l’imputabilité et la facturation
des services.

En matière de sécurité
informatique, faut-il
privilégier une démarche
proactive ou
réactive ?
Le choix d’une démarche proactive
ou réactive dépendra du
comportement et de la stratégie de
gestion des risques des
organisations. Une démarche
proactive, à travers l’identi cation
des actifs à protéger et de l’analyse
des risques et de ses composantes
(vulnérabilité, menace, impact,
probabilité), permet de prévenir les
incidents, de maitriser et de
minimiser la probabilité et l’impact
des risques.

Justi ez que la sécurité


i f ti t é
informatique et réseau
relève d’une problématique Flashcards (/online- Search … Download
de gestion ashcards)

Cybersecurité
Flashcards
Le rôle de la sécurité informatique Get the free app Get
est de diminuer le risque à un niveau
acceptable dans un contexte donné
Sign Up
et dépend de l’importance accordée
par les managers aux actifs à
Log In et aux risques encourus. Le
protéger
but est d’atténuer le risque. Pour ce
faire, il faut bien connaître toutes les
composantes du risque et avoir une
vision globale et cohérente des
valeurs et mesures de sécurité. La
sécurité informatique doit être
appréhendée d’une marnière globale.
Elle passe par la dé nition d’une
politique de sécurité, la motivation et
la formation du personnel, la mise
en place des mesures ainsi que
l’optimisation des solutions.
L’utilisation seule d’outils ou de
technologies ne peut pas résoudre
les problèmes de sécurité d’une
organisation. Les outils sont de peu
d’utilité s’ils sont mal gérés ou
utilisés. Leur choix comme leur
implantation, leur réalisation
opérationnelle et leur usage
dépendent d’opérations de
management et s’intègrent dans des
processus de gestion plus globaux
comme par exemple la gestion de la
qualité, des ressources humaines, du
budget…La maîtrise des risques et de
la sécurité est avant tout une
question de gestion (gestion des
droits d’accès, des identités, des
procédures de mises à jour des
antivirus, des outils de sécurité, etc.).
Les technologies de sécurité
(chiffrement, pare-feu, systèmes de
détections d’intrusions, etc.)
permettent d’apporter une réponse
particulière à un problème de
sécurité spéci que à un instant
donné. Elles ne tiennent
aucunement compte de la
dimension humaine de l’insécurité,
ni du contexte dynamique dans
lequel elles doivent s’insérer. Une
approche purement technologique
ne peut pas être une réponse
satisfaisante au besoin de maîtrise
des risques. Elles ne peuvent
garantir une protection totale, ni
g p
répondre spéci quement à la
maîtrise des risques d’origine Flashcards (/online- Search … Download
accidentelle, criminelle ou d’erreur. ashcards)
Pour toutes ces raisons, il est
Cybersecurité
nécessaire de traiter la sécurité
Flashcards
Get the free app Get
informatique en tenant compte des
besoins de gestions, des dimensions
Sign Up
organisationnelles, économiques,
juridiques et humaines du contexte à
Log In
protéger.

Pourquoi doit-on
appréhender la sécurité de
manière globale ?
La sécurité doit être appréhendée de
manière globale du fait que les
infrastructures informatiques et
télécoms sont constituées de
nombreux éléments et acteurs dont
le niveau global de sécurité est
toujours celui du million le plus
faible. La sécurité repose sur la
cohérence et la complémentarité des
moyens et mesures qui doivent
satisfaire de manière harmonieuse
les besoins de sécurité d’ordre
économique, managériale,
organisationnel, technique et
juridique.

Expliquez de quelle manière


le critère de non-réputation
contribue à la sécurité
informatique.
La non-répudiation permet de ne pas
pouvoir nier (ou rejet) qu’un
événement a eu lieu. Cette notion est
généralement associée à celle des
responsabilité des entités, de
traçabilité des événements et
d’audibilité des systèmes via les
chiers de journalisation (logs), à des
ns de preuve ou d’imputabilité des
actions d’un événement.
Flashcards (/online- Search … Download
Quelles peuvent être les ashcards)
origines d’un problème de
Cybersecurité
sécurité informatique ?
Flashcards
Get the free app Get

L’origine d’un problème de sécurité


Sign Up
informatique peut être de plusieurs
natures et lié à :
Log
• a)In
des erreurs non intentionnelles :
erreurs de conception, de mise en
oeuvre, de gestion, ou d’utilisation
(maîtrise des risques insuf sante, de
maîtrise des technologies en place
défaillante, mauvaises manipulation,
con guration et gestion
opérationnelle des systèmes
inadéquats, changements de
l’environnement qui créent des
faiblesses, manque de rigueur,
incohérences…);
• b) des erreurs intentionnelles ou à
des malveillances :
• c) des catastrophes naturelles (feu,
dégâts des eaux,…)
Flashcards (/online- Search … Download
Pourquoi en matière de ashcards)
sécurité informatique, la
Cybersecurité
sécurité physique est
Flashcards
Get the free app Get

importante ?
Sign Up
La sécurité physique est tout aussi
importante que la sécurité logique et
Log In
lui est complémentaire car les
critères de sécurité peuvent être mis
à mal par exemple si une personne
mal intentionnée peut accéder
physiquement aux environnements
informatiques et télécoms (serveurs,
salle machines, infrastructures
télécoms…) pour les voler, les alter,
les détruire, ajouter des composants
de surveillance, etc. De plus, il faut
pouvoir offrir aux systèmes
informatiques un environnement
énergétique adéquat (alimentation
électrique, système de
refroidissement…) et des locaux
résistants aux événements naturels.
La sécurité physique comprend tous
les dispositifs techniques, humains
et procéduraux permettant de
renforcer la protection physique des
locaux et des systèmes.

Qu’est-ce que la
cybersécurité ?
Fait référence à la sécurité
informatique et réseaux qui répond à
la prise en compte des risques «
cyber » qui peuvent affecter les
individus, les organisations et les
états. Les cyberrisques sont générés
par l’usage extensif des technologies
de l’Internet et des services associés,
qu’ils soient accessibles par des
ordinateurs, téléphones, intelligents
ou des tablettes PC par exemple.
Flashcards (/online- Search … Download
Dé nissez la notion ashcards)
d’intégrité des données
Cybersecurité
ainsi que les objectifs du
Flashcards
Get the free app Get

contrôle d’intégrité
Sign Up
L’intégrité est l’état d’une chose qui
est demeurée intacte. Pour ce qui
Log In
concerne des données, l’objectifs du
contrôle d’intégrité est de véri er
qu’elles n’ont pas été altérées tant de
façon intentionnelle qu’accidentelle.

Quelles relations existe-t-il


entre les critères d’intégrité
et de con dentialité ?
L’information n’a pas été modi ée
(intégrité), l’information n’a pas été
écoutée par des personnes non
autorisées (con dentialité). Ces deux
critères complémentaires, lorsqu’ils
sont garantis, permettent de
développer la con ance dans la
véracité de l’information.

Dans quelle mesure la


notion de qualité des
données est-elle liée à celle
de sécurité ?
La qualité est une caractéristique
d’excellence. Dans la mesure ou des
données respectent les critères des
sécurité (disponibilité, intégrité,
con dentialité, authenticité), celles-
ci possèdent un degré intrinsèque de
qualité. En respectant les critères de
sécurité, la satisfaction d’exigence
de la qualité comme la justesse, la
pérennité et la abilité peut être
réalisée.
Flashcards (/online- Search … Download
2.2 Qu’est-ce qui a changé ashcards)
avec les attaques réalisées
Cybersecurité
contre des infrastructures
Flashcards
Get the free app Get

informatiques ?
Sign Up
Les attaques portant sur des valeurs
immatérielles (sites Web, données,
Log In
etc.) réalisées à distance sont plus
dif ciles à identi er et à contrer. La
sécurité qu’il faut mettre en place
dépend alors du contexte qui est à
priori hostile et non pas de la valeur
directe du lien. L’objectif de la
sécurité est de permettre une
protection par anticipation tout en
assurant un degré de sécurité
suf sant aux infrastructures
informatiques.

2.1 Pourquoi l’ouverture des


systèmes d’information des
organisations par les
réseaux de
télécommunication pose-t-
elle des problèmes de
sécurité ?
La mise en réseau des systèmes
d’information les transforme en
ressources accessibles à distance et
en cibles potentielles d’attaques
informatiques. L’ouverture des
systèmes d’information via les
réseaux de télécommunication
étend les frontières du système
d’information. Cela accroît leur
exposition aux risques (risques
d’intrusion, de prise de contrôle à
distance, d’infection, etc.) et
augmente le nombre de vulnérabilité
et de menaces. De plus,
l’interdépendance des systèmes
favorise la propagation des
incidents.

2.3 Qu’est-ce qu’un crime


informatique ? Que recouvre
informatique ? Que recouvre
le terme de cybercriminalité Flashcards (/online- Search … Download
? ashcards)
Quelles sont les principales
Cybersecurité
caractéristiques d’un crime
Flashcards
Get the free app Get

informatique ?
Sign Up
Un crime informatique est un délit
pour
Log Inlequel un système informatique
est l’objet du délit et/ou le moyen de
le réaliser. Avec le crime
informatique, l’ordinateur peut être
la nalité d’un délit (vol de données,
destruction, etc.) mais peut
également servir d’intermédiaire
pour perpétrer des activités
délictueuses (délit nancier, etc.).
Le cybercrime est une forme du
crime informatique qui fait appel
aux technologies d’Internet pour sa
réalisation. C’est un crime réalisé
dans le cyber-espace.
La cybercriminalité constitue le
prolongement naturel de la
criminalité classique. Non
seulement Internet offre des
conditions exceptionnelles pour de
nouvelles entreprises ou activités
illicites, mais il autorise également
la réalisation de fraudes ou délits
habituels via l’outil informatique.
Une exploitation ef cace des
nouvelles technologies permet aux
criminels de réaliser des crimes
économiques « classiques » tout en
assurant la maximisation des
béné ces et en les exposant à un
niveau de risque minimal.
Le crime informatique est un crime
lié aux technologies du numérique
qui fait partie de la criminalité en col
blanc qui constitue un danger réel
menaçant l’économie et la vie
quotidienne. Il s’agit d’un crime
sophistiqué qui possède le plus
souvent des effets secondaires et un
caractère international. Il est
commis caché derrière un écran et
peut être automatisé - ce qui autorise
une commission à grande échelle
(cyber-épidémie).
Flashcards (/online- Search … Download
2.4 Quelles sont les ashcards)
caractéristiques d’Internet
Cybersecurité
qui peuvent être exploitées à
Flashcards
Get the free app Get

des ns criminelles ?
Sign Up
• La multiplicité des éléments,
matériels, logiciels, réseaux et
Log In
acteurs impliqués;
• L’inexpérience et l’inconscience des
utilisateurs
• Les possibilités d’anonymat ou de
pseudo-anonymat
• Le caractère virtuel, immatériel de
certaines opérations (caché derrière
un écran et à distance au
travers du réseau)
• L’existence de vulnérabilités
techniques et organisationnelles
• La disponibilité sur Internet d’outils
d’exploitation des failles, de
bibliothèques d’attaques, de
logiciels à paramétrer
• Les capacités à capitaliser et à
embarquer le savoir-faire criminel
dans un logiciel
• La mobilité internationale rapide
des données ou services délictueux
• La juridiction multiple dans
laquelle s’inscrivent les activités
d’Internet, l’existence de paradis
digitaux
• La nature de la trace informatique
(immatérielle) qui est dif cile à
collecter et à sauvegarder
Flashcards (/online- Search … Download
2.5 Quels sont les ashcards)
événements qui ont
Cybersecurité
contribué à l’évolution de la
Flashcards
Get the free app Get

perception de la menace
Sign Up
cybercriminelle ?

Log In le bug de l’an 2000 qui a fait


Outre
prendre conscience de la fragilité
des logiciels et de notre dépendance
vis-à-vis de l’informatique,
souvenons-nous des fameux virus («
I love you ») et de déni de services
contre des sites tels que Yahoo
(année 2000). Depuis, associé à la
médiatisation d’infection virales, de
fraudes, d’escroquerie, de vols
d’identité, d’information
con dentielles, le grand public prend
plus ou moins conscience de la
réalité des menaces s’effectuant à
travers Internet, notamment par le
biais des virus, des spams et des
activités de phishing.
Flashcards (/online- Search … Download
2.6 Quels sont les ashcards)
principaux types d’attaques
Cybersecurité
réalisables via Internet ?
Flashcards
Get the free app Get

Les attaques passives et les attaques


Sign Up
actives. Les attaques passives
n’altèrent pas la cible de l’attaque
Log In non autorisées, interception
(écoutes
de ux sans modi cation, collecte
d’informations à l’insu du
propriétaire par exemple), tandis que
les attaques actives portent atteintes
à l’environnement ciblé (pert
d’intégrité, de disponibilité, vol,
destruction, déni de service, etc.). On
distingue également les attaques
fondées sur :
• L’usurpation d’identité, de
paramètres de connexion, de mots
de passe des attaques;
• Le leurre, l’exploitation des
vulnérabilités (organisationnelles,
humaines, technologiques, etc.)
• Le détournement des technologies
(déni de service par exemple)
• La manipulation d’information ou
attaque sémantique (dé guration de
site web, propagation de
fausses informations, manipulation
d’opinion, etc.)
• La prise de contrôle à distance des
systèmes
• La diffusion de programmes
malveillants (virus, etc.)

2.7 Quels sont les


principaux dangers liés à la
messagerie électronique en
matière de cybercriminalité
?
Le spamming désigne une
communication électronique non
sollicitée par les destinataires,
expédiées en masse à des ns
publicitaires ou malveillants. Il s’agit
d’un envoi du même message
électronique à un très grand nombre
de destinataires. Très souvent cela
concerne des publicités déloyales de
produits pornographiques, de
p p g p q
médicaments, hormones, etc. Avec
une augmentation des activités de « Flashcards (/online- Search … Download
e-banking », la messagerie ashcards)
électronique est devenue un bon
Cybersecurité
moyen pour générer du phishing qui
Flashcards
Get the free app Get
consiste à tromper le destinataire en
faisant passer un courrier pour un
Sign Up de la banque ou d’un
message
quelconque service protégé par mot
Log In
de passe a n de récupérer les
données personnelles de l’utilisateur
(paramètres de connexion, numéro
de compte, de carte de crédit, etc.). Le
bombing est dé nir comme l’envoi
d’une grande quantité de messages à
un destinataire unique dans une
intention malveillante. Le
mailbombing consiste à envoyer de
façon passive des courriels à un ou
des destinataires. L’objectif est de
• saturer le serveur de mails;
• saturer la bande passante du
serveur et du ou des destinataires
• rendre impossible aux destinataires
de continuer à utiliser l’adresse
électronique
Le scamming est un type de leurre
pour abuser, mysti er une victime
a n de lui faire réaliser des actions
illégales. Ainsi, par exemple, un
internaute peut se faire piéger et
recevoir de l’argent sur son compte
provenant soi d’un compte piraté
(via une technique de phishing), soit
d’un chèque (voilé voire faux).
L’astuce réside dans le fait que la
victime effectue un virement vers le
criminel (qui s’enrichit) au détriment
de l’utilisateur abusé.
La messagerie électronique est un
des moyens largement utilisé par le
monde criminel pour diffuser des
logiciels malveillants (malware -
virus, chevaux de Troie, vers,
logiciels espions, etc.) pour infecter
les ressources informatiques, en
prendre le contrôle, les modi er ou
les détruire.
Flashcards (/online- Search … Download
2.8 Quelles sortes de délits ashcards)
sont favorisés par Internet ?
Cybersecurité
Flashcards
Get the free app Get
Le cyberespace constitue un champ
d’action et une source additionnelle
Sign Up
d’opportunités en matière de crime.
Internet facilite la réalisation des
Log In traditionnels suivants :
délits
enrichissement illégitime,
blanchiment d’argent, harcèlement,
incitation à la haine raciale,
escroquerie diverses, violation des
lois concernant les droits d’auteurs,
la loterie, etc. De plus, il a donné lieu
à de nouveaux délits comme
l’intrusion dans des systèmes
informatiques, le vol, la détérioration
de données numériques, l’utilisation
frauduleuse d’un ordinateur, le vol de
temps-machine, etc.

2.9 Quels sont les facteurs


de succès de réalisation
d’une attaque
Les principaux facteurs de succès de
réalisation d’une attaque sont liés
essentiellement à la connaissance
de la cible et de ses vulnérabilités
(récole d’information sur la cible),
scan des ports de communication,
détection des failles, etc, à la
capacité de rendre l’attaque non-
détectable, la capacité de ne pas
laisser de traces et à la rapidité
d’exécution (célérité de réalisation)
de l’attaque.
Flashcards (/online- Search … Download
2.10 Pourquoi un ashcards)
responsable de sécurité à
Cybersecurité
tout avantage à connaître
Flashcards
Get the free app Get

les différentes phases


Sign
deUp
réalisation d’une attaque
informatique ?
Log In
La mission principale d’un
responsable de sécurité est la
protection des actifs. Protéger les
actifs comprend entre autre la
maîtrise de l’environnement pour
qu’une attaque n’aboutisse pas.
L’attaquant potentiel est rationnel, il
va utiliser la manière la plus facile et
la plus ef cace pour atteindre sa
cible. Pour diminuer la probabilité
que le risque d’attaque se réalise, le
responsable sécurité doit connaître
la manière dont l’attaquant va se
comporter et la démarche utilisée
pour mener l’attaque. Il a tout intérêt,
s’il a su détecter une attaque, d’en
connaître la phase a n d’activer les
mesures de protection et de réaction
nécessaire pour la contrer le plus
ef cacement possible ou en limiter
les impacts.
Flashcards (/online- Search … Download
2.11 Qu’est-ce que la ashcards)
cybercriminalité ?
Cybersecurité
Flashcards
Get the free app Get
La cybercriminalité se dé nit
comme étant toute activité
Sign Up
criminelle illégale, irrégulière ou
contraire à la loi, réalisée à travers le
Log In
cyberespace, via le réseau Internet.
Par extension, cela intègre toute
forme de malveillance électronique
effectuée à l’aide des technologies
informatique et de
télécommunication (téléphonie,
carte à puce, etc.). La criminalité
classique étend son emprise sur
Internet par une large gamme de
forfaits (cyber-escroquerie,
cyberfraude, etc.) qui traduisent
l’apparition de comportements
délinquants ou malveillants tirant
parti de l’existence et des
caractéristiques d’Internet.
Flashcards (/online- Search … Download
2.12 Identi er quelques ashcards)
facteurs qui permettent de
Cybersecurité
dire pourquoi la
Flashcards
Get the free app Get

cybercriminalité existe ?
Sign Up
Les technologies de traitement de
l’information et de la
Log In
communication (TIC) sont devenues
des cibles de la malveillance (vol
d’ordinateurs, de données, prise en
otage de ressources informatiques,…)
et/ou des moyens pour commettre
des actions illicites (chantage,
détournement, blanchiment
d’argent, etc.) Le réseau Internet fait
désormais partie des outils de
performance et de résiliation de
toute stratégie criminelle. Il facilite
la réalisation de délits classiques
notamment ceux relevant de la
criminalité économique et permet
de nouvelles formes d’expression de
la criminalité (fraude informatique,
piratage de logiciels, etc.). La
dématérialisation des services et des
transactions, les outils de mise en
relation et de communication, la
capacité d’agir à distance et caché
derrière un écran, le fait de pouvoir
utiliser de fausses identités ou des
identités usurpées, de passer par un
grand nombre d’intermédiaires
techniques (serveurs, fournisseurs
d’accès, etc.) et de pays différents
autorisent des formes d’organisation,
d’échanges et d’activités criminelles
très pro tables au regarde
l’investissement nécessaire et de la
prise de risque qui restent faibles par
rapport aux gains générés par des
actions cybercriminelles.
Flashcards (/online- Search … Download
2.13 Comment peut-on ashcards)
expliquer la proximité
Cybersecurité
criminels sur Internet ?
Flashcards
Get the free app Get

Internet et la téléphonie mobile ont


Sign Up
crée un nouveau paradigme de
communication qui peut se résumer
Log
parIn« communiquer partout,
n’importe quand, et voire tout le
temps avec n’importe qui ». Ce
n’importe qui est relatif aux enfants,
personnes âgées, ou monsieur et
madame toutlemonde, et également
aux acteurs malveillants de toute
sorte (pédophile, terroristes,
criminels, etc.). Cela expose chaque
personne physique ou morale,
présente sur Internet à une
cyberproximité potentielle, mais
bien réelle. Le réseau des réseaux
peut dès alors être considéré comme
une étant une zone criminalisée ou
les individus comme les institutions
privées et publiques de part leur
présence sur Internet, contribuent à
l’extension de la criminalité sur
Internet. Désormais, le risque
d’origine criminelle est un risque
structurel, omniprésent et
permanent.
Flashcards (/online- Search … Download
2.14 Quelles peuvent être les ashcards)
cibles de cybermenaces ?
Cybersecurité
Flashcards
Get the free app Get
Les infrastructures informatiques et
télécoms sont des ressources
Sign Up
stratégiques de grande importance
tant pour les individus que pour les
Log In
organisations ou les états. Tout en
constituant la cible de
cybermenaces qui pourraient les
affecter dans leur disponibilité,
intégrité ou con dentialité, elles
peuvent également être un
instrument de manipulation
d’opinion (endoctrinement, diffusion
de rumeurs ,etc.), un instrument au
service du renseignement de
l’espionnage, de la surveillance, du
contrôle social, ou encore celui de
déstabilisation économique et
étatique.

2.15 Pourquoi
l’interdépendance des
infrastructure pose un
problème de sécurité ?
Les infrastructures informatiques
sont largement distribuées,
interconnectées et interdépendante
les unes des autres, mais sont
également dépendantes
d’infrastructures énergétiques
(électricité, climatisation). Leurs
caractéristiques, leurs limites,
comme l’existence de failles dans
leur conception, implantation,
gestion ou leur utilisation sont
exploitées par les criminels.
Néanmoins, tous les incidents liés à
un défaut de sécurité informatique
ne sont pas intentionnels et ne
relèvent pas forcément de la
criminalité mais peuvent parfois
être imputés à l’incompétence, à des
erreurs non intentionnelles ou à la
survenue d’événements naturels
comme une inondation par exemple
Flashcards (/online- Search … Download
2.16 Sur quels principes se ashcards)
fondent la réalisation
Cybersecurité
d’attaques informatiques ?
Flashcards
Get the free app Get

La réalisation d’attaques
Sign Up
informatique se fonde sur le leurre,
le détournement du mode opératoire
Log
desIn
technologies, leur usage abusif,
la manipulation d’information et
l’usurpation l’identités et de
paramètres de connexion.

2.17 Quelle est la place de la


maîtrise de la
cybercriminalité dans une
démarche de
cybersécurité ?
Il est nécessaire de renforcer la
cybersécurité pour diminuer les
vulnérabilités des environnements à
protéger contre des cyberattaques.
Bien sécuriser un environnement
suppose que l’on connaisse les
menaces contre lesquelles, des
mesures de sécurité doivent être
développées. La maîtrise de la
cybercriminalité, contribue à
diminuer les risques informatiques
d’origine criminelle et donc à
renforcer la cybersécurité des
environnements.

2.18 Pourquoi quali e t-on


un virus de « polymorphe » ?
Un virus polymorphe est un virus
qui se modi e (change de signature)
à chaque infection, ce qui rend sa
détection dif cile.
Flashcards (/online- Search … Download
2.19 Quelles différences ou ashcards)
analogies existe-il entre un
Cybersecurité
virus, un cheval de Troie,
Flashcards
Get the free app Get

une bombe
Sign Up
logique, un logiciel espion et
un « zombie » ?
Log In
Il s’agit de logiciels malveillants dont
la nalité et le mode de réalisation
varient. Un cheval de
Troie ne se duplique pas, tandis que
la réplication caractérise un virus.
Une bombe logique est un
virus dont la charge malveillante se
déclenche à une date ou selon un
événement particuliers. Un
zombie, comme un logiciel espion
dont la nalité est de collecter des
informations, peuvent être
introduits par le biais d’un cheval de
Troie.

3.1 Que recouvre la notion de


stratégie de sécurité ?
La stratégie de sécurité est une
réponse d’ordre stratégique aux
besoins de sécurité particuliers
d’une organisation (notion de plan
stratégique). Mettre en oeuvre la
sécurité consiste à rendre
opérationnelle une stratégie de
sécurité spéci ée dans une politique
de sécurité en implantant les
mesures adaptées.
Flashcards (/online- Search … Download
3.2 Pourquoi la sécurité doit- ashcards)
elle être gérée selon un
Cybersecurité
processus continu ?
Flashcards
Get the free app Get

Les solutions de sécurité doivent


Sign Up
toujours répondre de manière
ef cace aux besoins de protection
Log
desIn
ressources qui évoluent sans
cesse (apparition de nouvelles
vulnérabilités et menaces, le savoir-
faire des attaquants évolue, les
personnes et l’environnement
informatique changent). Cela impose
la réalisation d’un processus de
gestion continu pour faire face au
contexte dynamique de
l’environnement à sécuriser. La
sécurité n’est jamais acquise
dé nitivement.

3.3 Faites un schéma des


principales étapes de
réalisation d’une démarche
sécuritaire
3 étapes :
1. Evaluation des risques
2. Dé nition de la politique de
sécurité
3. Mise en oeuvre

3.4 Dans quelles mesures la


sécurité informatique est-
elle la résultante d’un
compromis ?
La sécurité informatique ne peut être
que la résultante d’un compromis
dans la mesure ou un équilibre est à
trouver entre le coût du risque (des
des impacts) et celui de sa réduction,
et le niveau de sécurité.
Flashcards (/online- Search … Download
3.5 Pourquoi considère-ton ashcards)
le principe de vocabulaire
Cybersecurité
comme un principe de base
Flashcards
Get the free app Get

de la
Sign Up
sécurité ?

Log In
Le principe de vocabulaire se dé nit
comme la nécessité de s’accorder au
niveau de l’entreprise sur un langage
commun de dé nition de la sécurité.
Ceci est très important dans la
mesure ou la sécurité informatique
est une tache transversale qui
nécessite la collaboration de
plusieurs acteurs aux compétences
diverses, provenant de domaines et
de secteurs différents (techniques,
économiques, juridiques, etc.). Un
vocabulaire uni é permet d’effecteur
un travail basé sur des
principes traités et compris de la
même façon. De plus, la sécurité
informatique qui sera déployée
en entreprise fera objet de
documents spéci ques tels que des
stratégies de sécurité ou politiques
de sécurité. Le vocabulaire commun
est un facteur de succès non
seulement pour leur rédaction
mais surtout pour la compréhension
de la part des employés des notions,
principes, obligations et
actions à mettre en oeuvre pour
satisfaire les exigences de sécurité.
Flashcards (/online- Search … Download
3.6 Qu’est-ce que la ashcards)
con ance en matière de
Cybersecurité
sécurité informatique ?
Flashcards
Get the free app Get

La notion de con ance relève d’un


Sign Up
sentiment perçu à partir d’un
contexte donné. Il existe une
Log In
ambiguïté quant à l’implémentation
de ce concept dans le domaine très
concret et pragmatique de la sécurité
de l’information. Relevons que la
sécurité sous-entend en quelque
sorte une noncon ance. Ces notions
sont indépendants et non-bijectives.
La sécurité peut amener un certain
sentiment de con ance, cependant
la con ance ne garantit pas un
niveau de sécurité effectif.
Construire la sécurité et établir une
con ance entre les différents acteurs
- utilisateurs des technologies de
l’information - ne peut se réaliser
qu’en ne faisant pas con ance aux
différentes acteurs ! La con ance
n’excluant pas le controle, il faudrait
permettre aux utilisateurs de
pouvoir
effectuer le contrôle des dispositifs
de sécurité auxquels ils sont soumis.
En tout état de cause, c’est en
sachant qui contrôle la sécurité et en
toute connaissance des risques
encourus, que la con ance peut
s’établir entre les différents acteurs
et clients des infrastructures
informatiques et
télécoms.
Flashcards (/online- Search … Download
3.7 Dans quelle mesure la ashcards)
conformité réglementaire se
Cybersecurité
décline-t-elle comme un
Flashcards
Get the free app Get

besoin de sécurité ?
Sign Up
Le fait de ne pas être conforme à des
réglementations particulières, met
Log In
en danger la pérennité de
l’entreprise et son existence. Aux
dommages induits par un incident
affectant les critères de sécurité et
par conséquence les valeurs de
l’entreprise, s’ajoutent ceux liés au
fait de ne pas avoir agi en
conformité avec les lois et les
réglementations en vigueur. Ainsi,
toute démarche sécuritaire doit
prendre en considération comme le
risque technologique, le risque
juridique et les besoins de
conformité réglementaire.

3.8 Expliquer la notion de


risque juridique en matière
de sécurité informatique.
Le risque juridique est le fait de ne
pas être en accord avec la législation
en vigueur concernant les domaines
liés aux technologies de
l’information. Cela peut relever du
droit civil ou pénal. Ce risque peut
avoir des impacts nanciers
importants et porter atteinte à
l’image et à la réputation des
personnes et des organisations. Les
entreprises ont une obligation de
moyen : ainsi, par exemple, elles
doivent en mettre en place les
mesures de protection et de contrôle
suf santes pour sécuriser les
données personnelles lors de leur
traitement, de leur stockage et de
leur transmission.
Flashcards (/online- Search … Download
3.9 Pourquoi la ashcards)
compréhension du risque
Cybersecurité
juridique par des
Flashcards
Get the free app Get

responsables de la sécurité
Sign Up
informatique est importante

Log In
Le risque juridique est une
composante des risques qu’encourt
l’organisation et de ce fait doit
faire partie intégrante de l’analyse
des risques et de la gestion de la
sécurité, d’ou l’’importance
de la compréhension de ce type de
risque par un responsable sécurité
puisqu’il doit diminuer la
probabilité du risque, ainsi que de
son impact. La connaissance des
risques juridiques va
permettre leur prise en compte au
niveau de la stratégie de l’entreprise
et la politique de sécurité
qui sera alignée aux exigences
légales en vigueur. Pour ce faire, le
responsable sécurité doit focaliser
son attention sur l’identi cation des
ressources ( nancières, humaines,
corporelles,
fournisseurs, partenaires, clients,
etc.), sur le doigt applicable, sur les
normes « les plus
sensibles », sur l’identi cation des
comportements transgression, sur
les choix stratégiques de
l’entreprise, sur les pratiques
opérationnelles (matière de la
responsabilité sans faute) et
effectuer
(ou faire effectuer) une veille
juridique.
Flashcards (/online- Search … Download
3.10 A quels besoins répond ashcards)
la Convention européenne
Cybersecurité
sur la cybercriminalité ?
Flashcards
Get the free app Get

La Convention européenne sur la


Sign Up
cybercriminalité répond au besoin
de disposer d’un cadre de référence
Log In
international concernant les
mesures légales qui doivent exister
au niveau national, tout étant
compatible au niveau international.
La Convention dé ni, entre autre, les
types d’infractions
possibles, via Internet, le droit
applicable et les besoins de
coopération internationale des
instances de justice et de police pour
poursuivre un délit commis via les
technologies Internet.

3.11 Pourquoi est-il


nécessaire d’optimiser une
démarche sécuritaire ?
Il est impératif que toute démarche
sécuritaire soi ef cace et ef ciente et
donc optimisée en fonction des
objectifs poursuivis et de la manière
de les atteindre. Cela sous-entend la
pertinence de la stratégie, la
satisfaction des exigences de
maîtrise des risques, selon des
priorités xées en fonction du
niveau de criticité des valeurs à
protéger, l’adéquation des solutions
et la cohérence des mesures. De plus,
les ressources ( nancières et
humaines) sont toujours limitées.
Elles doivent être utilisées à bon
escient et couvrir en priorité les
risques dont les impacts seraient les
plus graves. La sécurité doit être
proportionnée et optimisée en
fonction des risques réelles et des
impacts.
Flashcards (/online- Search … Download
3.12 A quoi correspond la ashcards)
notion de structure
Cybersecurité
organisationnelle de la
Flashcards
Get the free app Get

sécurité ?
Sign Up
Au sein des institutions, la structure
organisationnelle de la sécurité
Log In
re ète les choix d’organisation et de
management de la sécurité. Elle
contribue à indiquer par exemple le
comportement, les droits, les devoirs
et les responsabilités de chaque
acteur, au travers notamment de la
politique, des mesures et directives
sécuritaires appropriées dans le
cadre des objectifs et stratégies de
l’organisation.

3.13 Qu’apporte la notion de


gouvernance de la sécurité à
celle de gestion de la
sécurité ?
La gouvernance de la sécurité est
une activité située au niveau le plus
haut de la direction de l’entreprise,
qui concerne le processus par lequel
la sécurité de l’information est
traitée par
rapport aux visions stratégiques du
business. Elle vise donc à s’assurer
que les mesures de sécurité en place
sont optimales et appropriées. La
gestion de la sécurité est un des
éléments
constitutifs et de réalisation de la
gouvernance de la sécurité. Elle
concerne principalement
Flashcards (/online- Search … Download
3.14 Quelles sont les ashcards)
relations entre une
Cybersecurité
approche de gestion de
Flashcards
Get the free app Get

risques et de gestion de la
Sign Up
sécurité ?

Log
LesIn
deux approches sont liées. La
gestion des risques concerne
l’identi cation des actifs,
l’appréciation des vulnérabilités, des
menaces et facteurs relatifs et
l’évaluation des risques a n de les
maitriser. La gestion de la sécurité
peut commencer dès lors qu’il est
possible de spéci er une politique de
sécurité en fonction des risques
encourus. La gestion de la sécurité
répond donc aux besoin de la
maîtrise des risques.

3.15 Quels sont les éléments


de la maîtrise de risques ?
La maîtrise des risques nécessite
une analyse des risques
(identi cation des valeurs, analyse
des menaces, estimation des
impacts) a n de permettre la
spéci cation, et la réalisation d’une
politique de sécurité avec les
moyens ( nancier, organisationnels,
humains, technologiques)
nécessaires à la mise en place de
mesures ef caces et appropriées, à
un processus continu d’évaluation,
de contrôle, validation et
optimisation. Pour une entreprise,
les principaux éléments
de la maîtrise des risques sont liés à
sa capacité à pouvoir identi er ses
valeurs et les scénarios de perte de
celles-ci. Cela comprend une bonne
compréhension de l’enterprise, de
son environnement et des ses
vulnérabilités et des menaces qui
pourraient les exploiter.
Flashcards (/online- Search … Download
3.16 Pourquoi faut-il tenir ashcards)
compte du rôle du facteur
Cybersecurité
humain dans une démarche
Flashcards
Get the free app Get

sécuritaire ?
Sign Up
La sécurité n’est pas une activité
technologique. Le facteur humain
Log In
est très important pour plusieurs
raisons : les décisions stratégiques et
les priorités en matière de sécurité
sont prises sur la base d’une
ré exion humaine. La sécurité est
un acte de management qui
nécessite plusieurs qualités
humaines (compréhension,
communication, gestion,
motivation) et la sécurité est mise en
oeuvre et utilisée par des hommes et
des femmes. De plus, les personnes,
même les plus
performantes ne sont pas à l’abri
d’une erreur (erreur l’appréciation,
de discernement, de gestion) , elles
peuvent commettre des erreurs
stratégiques ou opérationnelles.
En n, elles peuvent également être
malveillantes ou encore être les
cibles de chantage et de toute sorte
de pressions
(besoins nanciers, etc.) et donc être
à l’origine d’un problème de sécurité.
Flashcards (/online- Search … Download
3.17 A quoi correspond la ashcards)
notion de l’information
Cybersecurité
inclusive ?
Flashcards
Get the free app Get

La notion de société de l’information


Sign Up
inclusive correspond au fait que tout
un chacun puisse tirer de la
Log In
révolution informationnelle,
s’approprier les technologies de
traitement et de communication de
l’information et devenir un acteur à
part entière de la société de
l’information et un cybercitoyen
averti et non un consommateur
vulnérable et dépendant. Ainsi, la
sécurité informatique au sens large
devrait pouvoir contribuer à la
protection de l’intégrité physique et
morale de chaque utilisateur, à la
protection de leur sphère privée et le
respect de leurs droits
fondamentaux a n de mettre
l’humaine t les valeurs
démocratiques au coeur du
développement technologique.

3.18 Quels sont les facteurs


et les acteurs qui
contribuent à déterminer le
niveau de
protection des ressources
informatiques d’une
organisation ?
• L’importance, la valeur de la
ressource à protéger
• La dépendance que peuvent des
ressources sur la ressource à
protéger
• Le fait qu'une ressource puisse être
soumise a une réglementation
particulière
Les principaux acteurs sont :
• Les dirigeants
Flashcards (/online- Search … Download
3.19 Expliquer comment le ashcards)
concept de « séparation des
Cybersecurité
taches » contribue à la
Flashcards
Get the free app Get

sécurité
Sign Up
informatique d’une
organisation.
Log In
En matière de sécurité informatique,
la séparation des tâches contribue à
prévenir des fraudes d’origines
interne dues à des pouvoirs
excessifs accordés à une même
personne.

3.20 Pourquoi pour une


organisation donnée, la
stratégie de sécurité de
l’information est
fonction de la stratégie
générale de celle-ci ?
La sécurité de l’information est une
fonction à part entière de l’entreprise
qui doit répondre à sa stratégie
générale. La sécurité ne doit pas être
perçue comme un frein à la bonne
marche de l’organisation mais doit
constituer un levier de réalisation de
ses objectifs tels que spéci és dans
la stratégie générale.
Flashcards (/online- Search … Download
4.1 Quels sont les avantages ashcards)
relatifs à la dé nition d’une
Cybersecurité
politique de sécurité pour
Flashcards
Get the free app Get

une
Sign Up
organisation ?

Log In
L’avantage principal de la dé nition
d’une politique de sécurité de
l’entreprise est de traiter la
problématique de la sécurité
informatique dans son intégralité,
selon une approche systémique. La
dé nition d’une politique de sécurité
permet de ne pas se focaliser d’abord
sur les outils de la sécurité, mais de
s’intéresser en premier au pourquoi
de la sécurité. La dé nition d’une
politique de sécurité force à avoir
une ré exion stratégique des enjeux
et des moyens de la maîtrise de la
sécurité et permet d’appréhender les
différentes dimensions de la sécurité
(organisationnelle, managériale,
humaine, juridique et technologique.

4.2 Quels sont les éléments


qui permettent de justi er la
mise en place d’une
politique de
sécurité pour le système
d’information d’une
entreprise ?
Une politique de sécurité est un outil
de gouvernance qui permet de traiter
la sécurité comme un processus de
gestion continu en fonction
d’objectifs stratégiques clairement
dé nis. Elle re ète l’analyse des
valeurs et l’appréciation des risques
encourus ainsi que les plans
d’actions à mener pour satisfaire les
besoins, les exigences, les objectifs
de sécurité et dé nit les mesures
pertinentes qui permettent de les
satisfaire.
Flashcards (/online- Search … Download
4.3 Comment s’exprime la ashcards)
rentabilité d’une politique de
Cybersecurité
sécurité ?
Flashcards
Get the free app Get

Tant qu’un sinistre n’est pas survenu


Sign Up
mais qui pourrait permettre de
quanti er le coût d’un défaut de
Log In
sécurité, il est très dif cile de
mesurer la rentabilité comme
l’ef cacité d’une politique de
sécurité. Des métriques objectifs
manquent. En revanche, on sait
qu’un niveau adapté de sécurité
permet à l’organisation d’être
compétitive, pérenne et de ne pas
perdre des valeurs. Il ne faut pas
perdre de vue que les mesures de
sécurité permettent de protéger une
valeur d’un risque réel (et non
théorique) dont la potentialité
d’occurence est forte et les impacts
graves, qu’il ne faut pas faire de la
sécurité pour faire de la sécurité, que
les mesures de sécurité ne doivent
pas avoir un coût supérieur à celui
de la perte de la valeur à protéger.
Flashcards (/online- Search … Download
4.4 Identi ez les principales ashcards)
étapes d’une démarche de
Cybersecurité
sécurité (10)
Flashcards
Get the free app Get

Analyse de l’existant, évaluation des


Sign Up
valeurs, des besoins, des menaces,
des vulnérabilités
Log In
• Appréciation des risques
• Identi cation des contraintes
nancières, technique, humaine,
organisationnelle, juridique
• Dé nition des objectifs et de la
politique de sécurité
• Mise en place de la structure
organisationnelle et d’une culture de
la sécurité
• Sensibilisation et
responsabilisation
• Identi cation et implantation des
mesures (outils et procédures) de
sécurité
• Gestion opérationnelle de la
sécurité (maintenance, exploitation,
surveillance)
• Evaluation, audit et optimisation de
la politique et des mesures de
sécurité
• Veille technologique
Flashcards (/online- Search … Download
4.5 Quels sont, pour une ashcards)
entreprise, les avantages et
Cybersecurité
les inconvénients potentiels
Flashcards
Get the free app Get

liés à
Sign Up
l’externalisation de la
sécurité informatique
Log In
(outsourcing) par rapport à
une gestion interne
de la sécurité
L’avantage majeur d’une solution
d’externalisation (outsourcing)
réside essentiellement dans le que le
service est fourni par des
professionnels de la sécurité,
pouvant, du fait de leur
degrécompétence et d’expérience,
répondre de manière plus
performante aux besoins de sécurité.
En , cela peut introduire de
nouveaux risques pour l’entreprise.
En effet, parmi les inconvenients,
citons par exemple ceux liés à :
• la dépendance de l’entreprise vis-à-
vis de la société qui fournit le
service;
• des solutions par forcément
adaptées aux processus, aux valeurs
de l’entreprise si ceux-ci son
insuf samment identi és
• une déresponsabilisation des
problèmes de sécurité des acteurs
internes de l’entreprise
Flashcards (/online- Search … Download
4.6 Quelles sont les ashcards)
principales limites de la
Cybersecurité
norme ISO 27002 pour la
Flashcards
Get the free app Get

réalisation de la
Sign Up
sécurité ?

Log In
La norme ISO 27002 constitue un
cadre de référence pour appréhender
la sécurité selon une globale. Elle
peut être vue comme une
gigantesque check-list dont l’intérêt
réside dans
l’identi cation des points à prendre
en considération lorsqu’une
organisation souhaite dé nir une de
sécurité. Elle permet de ne pas
oublier certains aspects de la
sécurité, et ainsi la sécurité de
manière exhaustive. Toutefois, tous
les points identi és dans la ne sont
pas forcément pertinents pour une
entreprise particulière. Un travail »
de la norme doit être réalisé, ce qui
demande un certain effort. De plus,
la
norme n’est ni une méthode de
travail pour la mise en place de la
politique de sécurité informatique,
ni une méthode d’évaluation des
risques. Elle ne propose pas non plus
des mesures de sécurité.

4.7 Proposez une


modélisation des différents
éléments intervenants dans
la gestion des
risques
voir livre
Flashcards (/online- Search … Download
4.8 Pourquoi, dans une ashcards)
politique de sécurité, doit-on
Cybersecurité
disposer d’un plan de
Flashcards
Get the free app Get

secours et de
Sign Up
gestion de la continuité ?

Log In que soit la nalité d’un


Quelle
système d’information, ses éléments
constitutifs sont susceptibles de
dysfonctionner ou d’être la cible
d’une malveillance. Il est donc
impératif de pouvoir prévenir ces
incidents ou à défaut de pouvoir en
limiter les dégâts, grâce à leur
détection rapide et par une
réaction appropriée a n de
maintenir le système en état
opérationnel ou encore permettre un
retour à la normal dans les meilleurs
délais. Ainsi, des plans de secours et
de gestion de la continuité des
services, comme des directives
claires, précises et compréhensibles
spéci ant aux différents acteurs ce
qu’ils doivent faire face à une
situation d’urgence sont
primordiaux. Prévoir ces situations
de crise, plani er les actions de
reprise contribue à faciliter la prise
de décision dans une situation
critique et permet d’éviter un état de
panique préjudiciable au maintient
de la sécurité et à la continuité des
activités lorsque les incidents
surviennent. La pérennité de
l’entreprise étant l’objectif et la
raison d’être des managers, les
principaux éléments à prendre en
compte pour assurer celle-ci sont les
suivants :
• Protection des vies humaines
• Protection contre les événements
naturels (tremblement de terre)
• Protection des services vitaux
comme l’électricité, le gaz, etc.
• La protection des actifs de
l’entreprise
• La conformité juridique
Flashcards (/online- Search … Download
4.9 Quelle est la principale ashcards)
fonction d’un modèle de
Cybersecurité
maturité en sécurité
Flashcards
Get the free app Get

informatique ?
Sign Up
Il permet via des indicateurs
(métrique) pertinents, préalablement
Log In
dé nis par l’organisation, d’exprimer
l’état global et le niveau général d’un
dispositif de sécurité.

4.10 A quels besoins répond


une certi cation Critères
Communs ?
Les critères communs spéci és par
la norme ISO 15408 fournissent des
briques de base permettant de
spéci er la sécurité du produit ou du
système à développer ou acquérir.
Cette norme contient des dé nitions
des critères à utiliser comme base
pour l’évaluation des propriétés de
sécurité d’un produit ou d’un
système. Elle contient aussi la
terminologie et la dé nition
desautres concepts nécessaire à
l’utilisation de ces critères. La
certi cation « critères communs »
permet de développer la con ance
des utilisateurs envers les produits
dont on connaît le niveau de
sécurité. Ce type de certi cation
permet de s’assurer du fait que les
processus du développement
des produits ont tenu compte des
exigences de sécurité. Ainsi, leur
évaluation atteste du niveau de
sécurité des produits.
Flashcards (/online- Search … Download
4.11 Quelles sont les ashcards)
analogies et les différences
Cybersecurité
entre la méthode Cobit
Flashcards
Get the free app Get

(Control Objectives
Sign
forUp
Information &
Technology) et les normes
Log In
ISO de la série 27000 ?
CoBit présente un cadre de référence
des meilleures pratiques en matière
d’audit et de maitrise des risques des
systèmes d’information a n d’établir
des liens entre les risques et les
métiers, les besoins de contrôle et les
problématiques techniques. Les
normes ISO27XXX proposent des
codes de pratiques pour la gestion de
la sécurité, basé sur la gestion des
risques. Les normes entre autres, un
vocabulaire standard, les exigences
de sécurité d’un système de
management de la sécurité, un code
de bonne pratique de gestion, des
métriques du management, la
gestion du risque, etc. Les normes
ISO présentent donc des standards
pour la mise en place de la sécurité,
tandis que CoBit propose un cadre
pour l’évaluation des contrôles
internes non seulement lié à la
sécurité.
Flashcards (/online- Search … Download
4.12 De quels paramètres ashcards)
dépend la prise en compte
Cybersecurité
des besoins de sécurité
Flashcards
Get the free app Get

d’une
Sign Up
ressource ?

Log In en compte dépend des


La prise
paramètres de classi cation de la
ressource et de son degré de criticité
- son niveau d’importance pour
l’entreprise et le niveau de
dépendance de celle-ci vis-àvis de la
ressource. Le plus conséquent sont
les impacts négatifs dus à
l’indisponibilité de la ressource
(perte, destruction, vol), ou a son
manque d’intégrité, plus ils sont
importants, plus la ressource est
évaluée comme critique.

4.13 Quelles différences


existe-t-il entre la notion de
protection et celle de
sécurité ?
La notion de protection concerne le
renforcement de la robustesse des
ressources et la diminution des
détériorations consécutives à la
réalisation d'une menace. La notion
de sécurité est plus large et concerne
les mesures de protection ainsi que
les mesures préventives,
structurelles, de dissuasion
palliatives, correctives et de
récupération.
Flashcards (/online- Search … Download
4.14 Identi ez des ashcards)
paramètres qui permettent
Cybersecurité
de mesurer l’ef cacité d’une
Flashcards
Get the free app Get

politique de
Sign Up
sécurité.

Log
L’efIncacité d'une politique de
sécurité est évaluée par rapport à sa
performance vis-à-vis des objectifs à
atteindre. On dé nit des métriques
basés sur des paramètres tels que :
nombre d’attaques
réussies/stoppées, nombre de jours
de travail erdus suite à des incidents
; nombre de points relevés par les
auditeurs, etc.

4.15 Pourquoi les


organisations utilisent-elles
parfois des modèles de
maturité de la
sécurité ?
• Pour dé nir des objectifs tangibles,
compréhensibles et clairs pour les
aspects de sécurité à traiter
• Pour contrôler le niveau de la
sécurité et situer l’état actuel par
rapport à un état désiré
• Pour constituer une échelle de
comparaison entre des
organisations
• Pour priotritiser les actions à
entreprendre pour améliorer le
système

4.16 Quels sont les éléments


constitutifs d’une politique
de sécurité ?
Les principaux éléments sont le :
champ d’application de la politique,
les responsabilités, les procédures
d’implémentation et de contrôle.
Flashcards (/online- Search … Download
4.17 La notion de « ashcards)
gouvernance de la sécurité »
Cybersecurité
est apparue relativement
Flashcards
Get the free app Get

récemment,
Sign Up
qu’apporte-t-elle par rapport
à la notion de «
Log In
management de la sécurité
»?
La principale différence entre la
gouvernance de la sécurité et le
management de la sécurité réside
dans la nalité des deux taches. Le
management de la sécurité répond à
la question du « comment réaliser la
sécurité aux niveaux opérationnel et
stratégique ». En revanche, la «
gouvernance » répond au besoin de
pouvoir diriger et contrôler la
manière dont la sécurité est réalisée.

4.18 Comment se dé nit un


risque résiduel ? Que
signi e-t-il dans un
contexte de maîtrise
des risques informatiques ?
Un risque résiduel est le risque qui
persiste malgré les mesures de
protection (ex : tremblement de
terre). Un risque résiduel peut faire
l’objet selon sa nature, sa probabilité
d’occurence et ses impacts d’une
assurance ou de mesures de
continuité des affaires par exemple.
Flashcards (/online- Search … Download
5.1 Quels sont les principaux ashcards)
avantages, inconvénients et
Cybersecurité
limites associés au
Flashcards
Get the free app Get

chiffrement
Sign Up
symétrique ?

Log
De In
manière générale, la mise en
oeuvre d’un système de chiffrement
permet de réaliser des services de
con dentialité, d’authenti cation et
de véri cation de l’intégrité des
données et éventuellement de non-
répudiation. La mise en oeuvre d’un
procédé de chiffrement
symétrique,basé sur l’usage d’une
même clé secrète pour chiffrer à
l’émission et déchiffrer des données
à leur réception peut être
performante du point de vue de la
rapidité des actions de chiffrement/
déchiffrement. Toutefois,
l’inconvénient majeur est lié au fait
que chaque paire de communicant
doit posséder une même clé, ce qui
pose des problèmes de la gestion et
de la distribution des clés.
Ces clés doivent être distribuées et
sauvegardées de manière
sécurisées. De plus, ce système n’est
pas approprié dans l’environnement
Internet qui fonctionne pour
l’essentiel en mode client/ serveur
car si tous les clients d’un même
serveur possédaient la même clé,
rien ne serait vraiment con dentiel.
Flashcards (/online- Search … Download
5.2 Quels sont les principaux ashcards)
avantages, inconvénients et
Cybersecurité
limites associés au
Flashcards
Get the free app Get

chiffrement
Sign Up
asymétrique ?

Log In un système de chiffrement


Dans
asymétrique, la clé de chiffrement
diffère de la clé utilisée pour le
déchiffrement. Pour mettre en
oeuvre un système de chiffrement
symétrique, il faut utiliser une bi-clé
constituée d’une clé privée (secrète,
connue de son seul propriétaire) et
d’un clé publique (non- secrète, mise
à disposition de tous les
interlocuteurs habilités à l’obtenir).
L’avantage principal réside dans le
fait qu’il n’est pas nécessaire de
partager une même clé secrète. En
revanche, la gestion des clés des
systèmes de chiffrements
asymétrique fait appel à une
infrastructure de gestion de clés
(PKI, public key infrastructure)
relativement complexe, dans
laquelle les clients doivent faire
con ance et qui constitue un
intermédiaire incontournable. Les
limites du chiffrement asymétrique
et symétrique résident d’une part sur
le fait que les algorithmes sont basés
sur une logique mathématique (qui
peut être cassée) et sur des clés qui
doivent être gérées comme des
secrets (qui peuvent être découverts)
et d’autre part sur le fait que les
systèmes de chiffrement sont mis
en ouvre sur des plate-formes
matérielles et logicielles non ables.
La vulnérabilité essentielle des
systèmes de chiffrement est liée à
l’environnement informatique dans
lesquels ils s’exécutent.
Flashcards (/online- Search … Download
5.3 Pourquoi l’usage du ashcards)
chiffrement asymétrique
Cybersecurité
est-il préféré au chiffrement
Flashcards
Get the free app Get

symétrique
Sign Up des transactions
dans
commerciales sur Internet ?
Log In
Dans quelles circonstances
le chiffrement
symétrique peut-il être
utilisé ?
L’usage du chiffrement asymétrique
est préféré dans des transactions
commerciales, du fait qu’il résout le
problème de la distribution des clés,
via l’usage de certi cats numériques
mis à disposition des
correspondants par une tierce partie
de con ance (l’infrastructure de
gestion de clés). Chaque acheteur
possède sa propre clé et le vendeur
ne doit pas toutes les connaître. Le
chiffrement symétrique peut
toutefois être utilisé dans la
réalisation de service de contrôle
d’intégrité (fonction cash, digest)
pour réaliser des empreintes ou
résumés. Pour des raisons de
rapidité de chiffrement de gros
volumes de données à transmettre,
l’usage des chiffrements
asymétrique et symétrique est
combiné et on tire ainsi partie de
leurs avantages réciproques.
Flashcards (/online- Search … Download
5.4 Qu’est-ce qui permet de ashcards)
quali er un algorithme de
Cybersecurité
chiffrement de robuste ?
Flashcards
Get the free app Get

Un algorithme de chiffrement est


Sign Up
quali é de robuste tant que des
processus de cryptanalyse n’ont
Log In pas démontré sa fragilité. Il
toujours
s’agit le plus souvent de réputation
au regard de la résistance des
algorithmes aux diverses attaques
connues. Ce qui est considéré
comme robuste et relativement
able aujourd’hui ne le sera pas
forcément demain !

5.5 Pourquoi est-il dif cile


d’avoir con ance dans des
produits de chiffrement
commercialisés ?
Il est extrêmement dif cile d’avoir
con ance dans les solutions
cryptographiques commercialisées
dans la mesure ou il est impossible
de les controler, de savoir si elles
intègrent ou non des portes
dérobées (backdoors) qui
permettent le contrôle et la
surveillance des données
con dentielles à l’insu de
l’utilisateur légitime, si les clés
secrètes sont vraiment gardées
secrètes, si elles ne sont pas
prédicables, cassables,
communicables à des tiers, etc. Il en
est de même des infrastructures à
clés publiques et des certi cats
numériques dans lesquels les
utilisateurs doivent
avoir con ance sans pour autant
disposer des moyens de contrôle ou
de garanties de sécurité.
Flashcards (/online- Search … Download
5.6 A quels besoins répond ashcards)
une infrastructure de
Cybersecurité
gestion de clés (PKI, Public
Flashcards
Get the free app Get

Key
Sign Up
Infrastructure) ?

Log
UneIninfrastructure de gestion de clés
(PKI) permet de répondre aux
besoins de disposer de clés de
chiffrement pour réaliser certains
services de sécurité via la mise en
oeuvre du chiffrement
asymétrique entre acteurs qui a
priori ne se connaissent pas.
Flashcards (/online- Search … Download
5.7 Citez quelques ashcards)
inconvénients et quelques
Cybersecurité
limites des infrastructures
Flashcards
Get the free app Get

de gestion de clés (PKI)


Sign Up
La mise en oeuvre de services
offerts par une infrastructure de
Log In
gestion de clés (PKI) peut poser des
problèmes d’ordre différent : comme
par exemple :
• Problème politique : la majorité des
infrastructures PKI et autorités de
certi cation appartient à des entités
étrangères. Cela soulève diverses
questions dont :
• celle de la con ance dans ces
entités pour les services offerts
(création, sauvegarde, distribution
des clés privées et publiques, des
données d’identi cation,
notarisation des
événements) pour le manque de
garantie de l’usage non-abusif des
données, de la neutralité dans les
échanges, de moyen de recours en
cas de litige avec l’autorité de
certi cation.
• celle des performances
• Problème technologique : les
systèmes de chiffrement classiques
peuvent être cassés, certains
certi cats numériques n’ont aucune
valeur sécuritaire et ne garantissent
rien, des fraudes sont possibles; la
sécurité des infrastructures est
assurée par des moyens classiques
de sécurité qui
peuvent être contournés. De plus,
l’usage d’une infrastructure de
gestion de clés déplace le problème
de la sécurité des échanges, mais ne
le résout pas à proprement parler.
• Problème organisationnel :
interopérabilité des infrastructures,
déploiement, gestion, maintenance,
sécurité, complexité, couts
Flashcards (/online- Search … Download
5.8 Quel est le rôle d’un ashcards)
certi cat numérique ?
Cybersecurité
Pourquoi un certi cat
Flashcards
Get the free app Get

numérique comportet-
Sign Up champ « durée de
il un
validité » ?
Log In
Le certi cat numérique peut être vu
comme le passeport numérique
d’une entité morale (organisation) ou
physique (personne). La création et
la diffusion d’un certi cat
contribuent à distribuer la clé
publique d’une entité a n de mettre
en oeuvre des systèmes de
chiffrement asymétrique et d’offrir
des services de con dentialité,
d’authenti cation et d’intégrité.
Toutefois, bien que contribuant à
réaliser la sécurité des transactions,
un certi cat peut être altéré ou
falsi é
(par infection viral du poste de
travail de l’utilisateur par exemple).
La gestion d’une liste de révocation
de certi cats (CRL, certi cate
revocation list), dans laquelle les
certi cats périmés sont inscrits,
introduit des temps de traitement
additionnels et est d’une ef cacité
relative. Le champ « durée de validité
» permet de limiter dans le temps, la
durée de vie d’un certi cat et avoir à
l’occasion de son renouvellement la
possibilité de modi er, mettre à jour
certains de ses paramètres. Cela
permet d’effectuer des contrôles de
validé des certi cats, de véri er que
le certi cat est valide en fonction de
sa date d’expiration et de mieux
gérer les changements qui
surviennent dans l’organisation
représentée par le certi cat.
Flashcards (/online- Search … Download
5.9 Quels sont les ashcards)
principaux apports de la
Cybersecurité
cryptographie quantique ?
Flashcards
Get the free app Get

A l’heure actuelle, la cryptographie


Sign Up
quantique permet de créer des clés
de chiffrement non prédicables à
Log In unique et aux utilisateurs de
usage
les obtenir sans avoir besoin au
préalable de les
distribuer sur un réseau non- able.
L’usage de clé cryptographique
augmente le niveau de sécurité des
entités et processus qui y font appel.
En effet, le mécanisme de
pénération et d’échange
d’information basé sur la
polarisation de photos et le choix de
ltres, via la mise en oeuvre des
principes de physique quantique,
permet d’en assurer une meilleure
con dentialité et protection. Cette
information ne peut être recrée,
réutilisée, écoutée ou volée. La
physique
quantique permet de créer des
secrets inviolables qui peuvent être
des clés de chiffrement utilisables
dans un système de chiffrement
classique (AES par exemple). De plus,
la physique
quantique autorise également la
génération de nombres vraiment
aléatoires et non prédictibles, qui
peuvent aussi être utilisés pour
construire des clés de chiffrement
pour des systèmes de cryptographie
classique.
Flashcards (/online- Search … Download
5.10 Pourquoi certains ashcards)
algorithmes de chiffrement
Cybersecurité
possèdent un mode
Flashcards
Get the free app Get

opératoire dit de
Sign Up cipher » ? A quels
« block
besoins correspond-il ?
Log In
Le Cipher Block Chaining (chaînage
de blocs) est un mode ou le
chiffrement d’un bloc de
données dépend du précédent). Cette
technique permet de renforcer le
niveau de robustesse des
algorithmes en augmentant le
niveau de dif culté nécessaire au
déchiffrement de l’ensemble des
données (Des blocs de données
isolés ne pourront pas être
déchiffrés).

5.11 Quels sont les facteurs


de faiblesse des clés de
chiffrement ?
Les facteurs de faiblesse des clés de
chiffrement sont liés à leur nature, à
leur durée de vie et à leur utilisation.
Le processus de
création/distribution/sauvegarde/destruc
doit être able, produire des clés
authentiques, non cassables, non
devinables, non prévisibles. Les clés
corrompues ou inutiles doivent
pouvoir être non réutilisées et
détruites. Chacune de ses activités
pose des problèmes de sécurité, de
gestion et de logistique. La faiblesse
majeure liée aux clés
secrètes réside dans le fait qu’elles
doivent être secrète et donc elles
aussi sécurisées (notion de
récursivité de la sécurité).
Flashcards (/online- Search … Download
5.12 Que signi e un mode ashcards)
hybride de chiffrement ?
Cybersecurité
Flashcards
Get the free app Get
Dans un mode hybride de
chiffrement, plusieurs techniques de
Sign Up
chiffrement sont combinées.
Généralement, on établit une session
Log In
de travail via un mécanisme de
chiffrement asymétrique a n de
pouvoir déterminer quel sera
l’algorithme de chiffrement
symétrique et la clé à utiliser durant
cette session de travail. Cela adresse
dans une certaine mesure les
problèmes de lenteur du chiffrement
asymétrique et de l’établissement
d’une clé commune secrète liée au
chiffrement
symétrique.

5.13 Expliquez la notion de «


digest », quels services de
sécurité permet-elle de
réaliser ?
Un digest est l’empreinte digitale
d’un message, c’est un condensé
obtenu par l’application d’une
fonction cryptographique sur le
contenu des données. Celui-ci est
incompréhensible et ne permet pas
de retrouver le message initial
(notion de fonction cryptographique
à sens unique) mais permet, selon sa
mise en oeuvre de s’assurer qu’un
message n’a pas été altéré. Ainsi, un
digest contribue à réaliser un service
d’intégrité. Combiné au chiffrement
asymétrique, il peut également
contribuer à offrir un service
’authenti cation de l’émetteur.
Flashcards (/online- Search … Download
5.14 Quels services de ashcards)
sécurité une fonction dite «
Cybersecurité
one-way function » permet-
Flashcards
Get the free app Get

elle de réaliser
Sign Up un nom de « one-way
? Citer
function ».
Log In
Une fonction dite « one-way
function » ou fonction de « hashage »
ou encore fonction « digest »comme
par exemple MD5 ou SHA permet de
réaliser un service de contrôle
d’intégrité.

5.15 Quels services de


sécurité la sténographie
permet-elle de réaliser ? Qui
de manière
générale utilise la
sténographie ?
La sténographie est une application
particulière du chiffrement qui
permet de dissimuler une
information dans une autre. Cela
contribue à réaliser la con dentialité
de l’information masquée. Toute
personne souhaitant communiquer
de manière discrète et con dentielle
peut mettre en oeuvre la
sténographie, cela peut inclue les
criminels. Par ailleurs, les
techniques de tatouage de
électronique de documents reposent
sur des principes sténographiques.
Flashcards (/online- Search … Download
5.16 Quels critères de ashcards)
sécurité la cryptographie ne
Cybersecurité
permet pas de réaliser ?
Flashcards
Get the free app Get

La cryptographie ne permet pas


Sign Up
d’obtenir la disponibilité des
ressources, tandis que les critères
Log In
d’intégrité, de con dentialité, et
d’authenti cation peuvent être
réalisés par la mise en oeuvre du
chiffrement.

6.1 Est-ce que le protocole


TCP permet de pallier le
défaut de sécurité du
protocole IPv4 ?
Non, le protocole TCP ne permet pas
d’offrir des services de sécurité
contribuant à la
disponibilité, l’intégrité, la
con dentialité des données ou
d’authenti cation des émetteurs/
récepteurs. Il autorise seulement une
certaine qualité de service du fait
qu’il fonctionne en mode
connecté alors que le protocole IPv4
fonctionne en mode non-connecté
de paquets et qu'il ne permet pas de
réaliser l’authenti cation de la
source ou de la destination des
paquets, ni la
con dentialité des données éculées,
ni un contrôle d’intégrité.
Flashcards (/online- Search … Download
6.2 A quels besoins répond ashcards)
la version 6 du protocole IP
Cybersecurité
(IPv6) ? Quelles sont les
Flashcards
Get the free app Get

principales
Sign Up
caractéristiques du
protocole IPv6 ?
Log In
La version 6 du protocole IP répond
aux besoins d’intégrer en mode natif,
dans le protocole, des capacités (a)
qui permettent de développer des
services de sécurité (support de
procédures
d’authenti cation et de chiffrement
via des en-têtes à options et capacité
à créer des réseaux IP virtuels); (b)
d’étendre l’espace des adresses IP
disponibles (support d’un adressage
étendu et hiérarchisé. Les adresses
sont codées sur 128 bits (16 octets) et
non plus sur 32 vite (4 octets)comme
dans la version 4 et (c) de pouvoir
faire l’allocation dynamique de
bande passante pour le support
d’applications multimédias.
L’utilisation d’IPv6 impose, entre
autre, la modi cation du
schéma d’adressage, de gestion des
adresses, la mise en place dans tout
l’environnement Internetde
systèmes supportant cette nouvelle
version du protocole, des systèmes
fonctionnant avec les deux versions,
la synchronisation à grande échelle
e la migration des versions, etc.
Flashcards (/online- Search … Download
6.3 Quelles différences et ashcards)
relations existe-t-il entre
Cybersecurité
IPv6, IPSec et IPv4 ?
Flashcards
Get the free app Get

IPv6 supporte toutes les facilités


Sign Up
décrites en 6.2, tandis que IPSec fait
référence uniquement aux en-têtes
Log In
de sécurités ESP et AH du protocole
IPv6. La mise en oeuvre d’IPSec
nécessite le
protocole IPv4 pour transporter les
paquets IPv6. Outre le fait que IPv6
constitue la nouvelle génération du
protocole IPv4 et IPSec une version
intermédiaire entre les deux qui
évite de devoir modi er l’adressage
des systèmes et tables de routage
des routeurs.

6.4 Comment garantir


l’authenti cation des
paquets IP et leur intégrité ?
L’authenti cation et l’intégrité des
paquets IP échangés entre deux
entités peuvent être réalisées via le
protocole IPSec et notamment en
utilisation l’en-tête d’authenti cation
(AH).
Flashcards (/online- Search … Download
6.5 Comment s’effectue la ashcards)
gestion des clés de
Cybersecurité
chiffrement dans le
Flashcards
Get the free app Get

protocole IPSec ?
Sign Up
La gestion de clés de chiffrement du
protocole IPSec peut invoquer des
Log In
protocoles d’échanges de clés
comme par exemple Oakley Key
Determination Protocole. Ces
protocoles présentent des faiblesses
surtout lors de la génération et de la
distribution de la première clé de
chiffrement. De plus, les
mécanismes employés par ces
protocoles sont basés sur la
cryptographie classique et ne sont
pas inconditionnellement sécurisé
et leur fragilité a été prouvée par
divers cryptogrammes, notamment
pour ce qui est de l’algorithme.

6.6 A quels besoins


répondent les modes
opératoires « mode
transport » et « mode tunnel
»
du protocole IPSec ?
Le mode transport du protocole
IPSec permet de sécuriser
uniquement la partie « données » et
non l’en-tête du protocole. Cela peut
être suf sant pour assurer la
con dentialité des données mais
non celle du ux. Encapsuler un
paquet IP dans un paquet IPSec lui-
même encapsulé dans un autre
paquet IP en utilisant un mode «
tunnel » permet de masquer toutes
les informations, y compris celles
d’adressage du paquet initial, et ainsi
de créer un canal de communication
sur via l’usage d’un canal sécurisé
dont les extrémités ont été
authenti ées (notion de réseau privé
virtuel).
Flashcards (/online- Search … Download
6.7 Quels sont les risques ashcards)
sécuritaires liés au routage
Cybersecurité
dans un réseau Internet ?
Flashcards
Get the free app Get

Les principaux risques liés aux


Sign Up
routages des paquets au travers du
réseau internet sont liés aux
Log In
menaces d’attaques actives ou
passives dont les conséquences
peuvent être les suivantes :
• Détournement des données par
infection ou modi cation des tables
de routages ayant une origine
criminelle (virus, programmes
malveillants) ou accidentelle (défaut
lors de la
programmation des logiciels, des
routeurs, mauvaise con guration,
etc.)
• Atteinte à la con dentialité et à
l’intégrité des données par
destruction, modi cation et copies
des données : étant donné que les
informations retenus dans les
paquets IP sont véhiculées en clair et
sans contrôle d’intégrité, il est
toujours possible de les altérer ou
simplement de les écouter et de
copier lors de leur acheminement.
• Déni de services : un refus de
service peut être occasionné par la
saturation de la mémoire d’un
routeur ou par ne surcharge de
requêtes. Cela entraine des
dysfonctionnement pouvant
conduire a l’arrêt des routeurs et a
l’indisponibilité de l’infrastructure.
La perte des données en transit est
alors possible.
Flashcards (/online- Search … Download
6.8 Pourquoi doit-on ashcards)
particulièrement bien
Cybersecurité
protéger des serveurs de
Flashcards
Get the free app Get

noms (DNS) dans une


Sign Up
infrastructure de réseau ?
Comment doit-on faire ?
Log In
Il est impératif de pouvoir protéger
physiquement les DNS et d’assurer la
sécurité des données et processus de
traitement qu’ils supportent. En effet,
il s’agit de systèmes cruciaux dans la
réalisation et la mise en oeuvre non
seulement des communications
mais aussi de la sécurité. Les DNS
(domain name server) constituent
une famille d’outils indispensables et
incontournables dans la mesure ou
ils permettent la réalisation de la
plupart des applications et des
services
Internet et des services liés à la
gestion des certi cats numériques, à
l’authenti cation, à la gestion des
pro ls d’utilisateurs par exemple.
Des procédures de chiffrement, de
contrôle d’accès, d’authenti cation
sont à mettre en place. Son
positionnement dans l’architecture
du réseau et plus particulièrement
par rapport aux pare-feu comme sa
con guration sont également très
importants.
Sa gestion (via le protocole SNMP
notamment) doit satisfaire à des
contraintes d’authenti cation forte.
Flashcards (/online- Search … Download
6.9 Quelles sont les limites ashcards)
des certi cats numériques
Cybersecurité
utilisés pour le contrôle
Flashcards
Get the free app Get

d’accès ?
Sign Up
La mise en oeuvre de certi cats
numériques pour effectuer le
Log In
contrôle d’accès aux ressources
trouve ses limites dans la validité
des informations contenues dans le
certi cat (véracité, authenti cation
de l’information, durée de vie de la
certi cation) et également du fait
qu’il puisse exister de « vrais-faux »
certi cats (vol, falsi cation de
certi cats).

6.10 Quelles sont les limites


de l’usage de données
biométriques pour le
contrôle d’accès ?
Le contrôle d’accès réalisé à partir de
données biométriques des
utilisateurs nécessite (a)
d’enregistrer et de stocker la
signature biométrique des individus
sous forme numérique a n d’avoir
un échantillon de comparaison; (b)
de prélever et de collecter à chaque
demande d’accès un échantillon de
données biométriques. Cela pose
divers problèmes relevant
notamment du caractère numérique,
donc fragile et évolutif des données
prélevées (la variabilité ne permet
pas
de garantir la abilité du système). Il
est erroné de penser qu’un système
basé sur la biométrique est sur. Selon
les systèmes, la probabilité d’avoir
des faux positifs ou des faux négatifs
peut être importante. Cette
probabilité dépend de la technique et
de la qualité d’enregistrement des
données biométriques.
Flashcards (/online- Search … Download
6.11 Quelles relations existe- ashcards)
t-il entre la gestion des
Cybersecurité
identités et le contrôle
Flashcards
Get the free app Get

d’accès ?
Sign Up
Pour pouvoir effectuer le contrôle
d’accès aux ressources, il faut au
Log In
préalable avoir effectué
l’identi cation des utilisateurs et leur
avoir affecté leurs droits d’accès (ou
permissions). Ainsi, la gestion des
droits et le contrôle d’accès passent
par la gestion des identités des
utilisateurs. Cela peut être parfois
compris dans ce que certains
dénomment la gestion des pro ls
des utilisateurs.

6.12 Quel protocole permet


de créer un réseau privé
virtuel (VPN) ?
La création d’un réseau virtuel sur
Internet (VPN), qui offre une
connexion sécurisée dont les deux
extrémités sont authenti ées, est
possible via la mise en oeuvre du
IPSec.
Flashcards (/online- Search … Download
6.13 A partir de quels types ashcards)
de données biométriques
Cybersecurité
peut-on développer un
Flashcards
Get the free app Get

mécanisme de
Sign Up
contrôle d’accès ?

Log
En In
fait, il est possible de développer
des mécanismes de contrôle d’accès
biométriques à partir de
caractéristiques morphologiques
uniques, qui permettent de
distinguer, différencier des
personnes, comme par exemple :
l’empreinte digitale, l’empreinte
vocale, l’empreinte rétinienne, la
forme de la main, la taille et la forme
du visage ou des oreilles.

6.14 Qu’est-ce qu’un mot de


passe robuste ?
Un mot de passe robuste est un mot
de passe qui ne cède pas facilement
à des tentatives de découvertes par
des attaques par dictionnaire ou par
la récolte d’informations sur
l’utilisateur. Un tel mot de passe
devrait normalement être long et
intégrer des caractères spéciaux.
Flashcards (/online- Search … Download
6.15 Quels sont les différents ashcards)
niveaux de sécurisation
Cybersecurité
d’une infrastructure de
Flashcards
Get the free app Get

télécommunication ?Term
Sign Up
Les infrastructures de
télécommunication peuvent être
Log In
sécurisées à plusieurs niveaux en
passant par la sécurité physique des
locaux et matériels sensibles à la
sécurité logique. La sécurité logique
peut être réalisée à différents
niveaux protocolaires (protection du
signal de transmission,
chiffrement aux nivaux liaison
réseau, transport et application)
mais aussi via des mécanismes de
contrôle d’accès et de sécurité des
plateformes logicielles (système
d’exploitation, programmes et
données).

6.16 Pourquoi le protocole


IPSec fonctionne en mode
connecté ?
L’établissement d’une association de
sécurité IPSec permet de négocier le
contexte de sécurité à utiliser lors
d’un échange de données a n de
pouvoir les chiffrer et les rendre
con dentielles. De plus,
l’authenti cation d’un émetteur et
d’un récepteur ne peut se réaliser
qu’en mode connecté.
Flashcards (/online- Search … Download
6.17 Pourquoi la gestion des ashcards)
identités (Identity
Cybersecurité
Management ) est devenue
Flashcards
Get the free app Get

une fonction
Sign Up
cruciale pour la sécurité du
système d’information des
Log In
organisations?
La gestion des identités permet de
réaliser le contrôle d’accès aux
ressources d’un système
d’information, qui est une fonction
cruciale de la sécurité contribuant à
la protection des ressources.

6.18 Parmi les solutions


existantes de mécanisme de
contrôle d’accès basé sur de
la
biométrie, quelle est
généralement la solution la
plus mal accepté par les
utilisateurs et
pourquoi ?
Des mécanismes biométriques de
contrôle d’accès basés sur
l’empreinte de la rétine ou de l’iris
sont jugés très intrusifs par les
utilisateurs et sont souvent le plus
mal acceptés de ces derniers.

8.1 Qu’est-ce qu’un pare-feu


( rewall) ? Quels sont ses
rôles, fonctions et services
offerts ?
Proposez un schéma de
structure fonctionnelle d’un
pare-feu
Un pare-feu est une entité matérielle
ou logicielle qui permet de contrôler
les données qui le traversent en les
ltrant selon des paramètres
( )
(critères, règles de ltrage) xés lors
de sa con guration. Un sytème pare- Flashcards (/online- Search … Download
feu contribue à réaliser la protection ashcards)
des environnements informatiques
Cybersecurité
en réalisant une sécurité
Flashcards
Get the free app Get
périmètrique. Il permet de masquer,
séparer, isoler des ressources en
Sign Up d’intermédiaire dans la
servant
réalisation des connexions internes
Log In
et externes. Le rôle principal d’un
pare-feu est de créer un sas de
sécurité permettant de séparer et
d’isoler certaines entités, de dé nir
des zones dans lesquelles des
ressources verront leur accès
contrôle par des pare-feu. La
dé nition par des systèmes pare-feu,
d’un périmètre de sécurité ou zone
démilitarisée (DMZ) permet d’isoler
des systèmes et de masquer des
ressources. Pour assurer ce
role, un pare-feu peut supporter des
fonctions de ltrage, de relais et de
masquage. La fonction ltre analyse
les communications passent par le
pare-feu et ceci dans les deux sens
(sortant ou entrant). Cette fonction
de ltrage peut être assurée a our les
niveaux du modèle OS; pour tout
type de protocole. Les fonctions de
relais et de masque sont
généralement associés dans un
parefeu quali é de proxy qui masque
les ressources internes du système
d’information. Chaque application
passe alors par le pare-feu proxy et
envoie sa requête non pas au serveur
qu’elle désire atteindre mais au pare-
feu qui la retransmettre.
Inversement, les communications
émises depuis Internet à destination
des systèmes internes ne les
atteignent pas directement, mais
sont préalablement traitées par le
pare-feu.
Flashcards (/online- Search … Download
8.2 Un pare-feu est un outil ashcards)
de sécurité nécessaire, mais
Cybersecurité
pas suf sant, pourquoi ?
Flashcards
Get the free app Get

Un pare-feu est un outil de sécurité


Sign Up
nécessaire mais pas suf sante dans
la mesure ou a lui seul, il ne peut
Log In l’ensemble des mesures de
réaliser
sécurité identi ées dans une
politique de sécurité. Il peut
contribuer à effectuer un contrôle
d’accès aux ressources d’un système
d’information et a en
limiter la visibilité mais il ne peut en
aucun cas se substituer a des
mesures de chiffrement de données,
ou de véri cation d’intégrité par
exemple. Comme tout autre outil de
la sécurité, il doit être utilisé de
manière cohérente et
complémentaire pour satisfaire les
objectifs de sécurité préalablement
déterminés dans une politique de
sécurité résultant de l’analyse des
risques liés au système
d’information. Un pare-feu unique
constitue un point de passage obligé
pour toutes les
communications entrantes et
sortantes, et, s’il n’est pas contourné,
il peut dégrader considérablement
les performances du réseau. Il peut
également constituer un point
central de vulnérabilité. Dans un
réseau, le fait de disposer comme
seule mesure de sécurité des pare-
feu peut introduire un faux
sentiment de sécurité, préjudiciable
à la protection réelle des systèmes et
des données.
Flashcards (/online- Search … Download
8.3 Sur quels paramètres ashcards)
peut s’effectuer le ltrage de
Cybersecurité
paquets IP ?
Flashcards
Get the free app Get

Le ltrage de paquets IP s’effectue


Sign Up
sur toutes les données contenues
dans l’en-tête du protocole
Log In
(typiquement adresse IP source et
destination, type de protocole
encapsulé, options…) et non sur
le contenu des paquets.

8.4 Qu’apporte le ltrage


effectué au niveau applicatif
?
Contrairement à un ltrage de
niveau IP, le ltrage effectué au
niveau applicatif permet d’analyser
et éventuellement de bloquer des
ux applicatifs, ne répondant pas
aux critères
autorisées. Toutefois, des
applications de messagerie
instantané (ICQ) peuvent ne pas être
ltrées par un pare-feu. En
encapsulant ce type de
communication dans des protocoles
application autorisés, on peut créer
un tunnel application invisible par le
pare-feu.
Flashcards (/online- Search … Download
8.5 Comparez les système de ashcards)
détection d’intrusion dont la
Cybersecurité
collecte d’informations est
Flashcards
Get the free app Get

basée
Sign
surUples machines hôtes (host
based) et sur le réseau
Log In
(network based)
La collecte d’information est
primordiale pour les systèmes de
détection d’intrusion (IDS) a n qu’ils
puissent identi er les événements
qui relèveraient d’une tentative
d’intrusion.
Flashcards (/online- Search … Download
8.6 Quels sont les avantages ashcards)
et les inconvénients d’un
Cybersecurité
système de détection
Flashcards
Get the free app Get

d’intrusion
Sign Up
utilisant la méthode
d’analyse par signature ?
Log In
Les systèmes de détection
d’intrusion basés sur la méthode
d’analyse par signature permettent
d’identi er des attaques et des
événements d’une manière rapide,
voire en temps réel. Cette méthode
autorise un nombre de fausses
alarmes relativement faible et ce
type d’IDS est relativement facile à
déployer. Les inconvénients de cette
méthode d’analyse par signature
sont identiques à ceux des logiciels
antivirus. Comme eux, ils ne
détectent que les événements dont
la
signature est préenregistrée. Les
nouveaux scénarios d’attaque, les
nouvelles formes d’intrusion, les
nouveaux virus ne sont pas repérés.
De ce fait, des mises à jour de la base
de données de signatures doivent
être effectuées fréquemment a n
d’augmenter le degré d’ef cacité des
IDS, qui de toute manières seront
impuissants pour détecter une
attaque de signature inconnue.
Flashcards (/online- Search … Download
8.7 Quels sont les services ashcards)
de sécurité offerts par un
Cybersecurité
système de détection
Flashcards
Get the free app Get

d’intrusion ? A
Sign Up critères de sécurité un
quels
système de détection
Log In
d’intrusion répond-il ? Peut-
on avoir
con ance en un système de
détection d’intrusion ?
Un système de détection d’intrusion
contribue à réaliser la disponibilité,
l’intégrité des ressources et la
con dentialité des données en
évitant la destruction, la
modi cation, le vol de données,
l’infection virale, la mise en place de
chevaux de Troie ou la prise de
contrôle des systèmes par exemple.
Cela renforce les critères de
disponibilité, d’intégrité et de
con dentialité. Il est toutefois
dif cile de faire totalement
con ance aux systèmes de détection
d’intrusion. du fait de
leur mode de fonctionnement, ils
peuvent être détournés et aucune
garantie n’est donnée sur leur
ef cacité absolue. Il est impératif de
surveiller leur fonctionnement,
d’auditeur leur logs a n d’en valider
leur adéquation aux besoins ou de
les adapter pour qu’ils soient
toujours performants.
Flashcards (/online- Search … Download
8.8 Pourquoi quali e-on un ashcards)
système pare-feu de «
Cybersecurité
mesure de sécurité
Flashcards
Get the free app Get

architecturale » ?
Sign Up
On quali e un système pare-feu de «
mesure de sécurité architecturale »
Log In
parce que l’implantation et la
con guration du pare-feu résultent
d’un choix d’architecture de réseau
en fonction des besoins de sécurité.
Son ef cacité dépend de son
positionnement par rapport aux
systèmes qu’il doit protéger, de sa
con guration, de sa gestion et des
outils, mesures et procédures qu’ils
l’entourent.

8.9 Est-ce qu’un système


pare-feu peut offrir un
service de répartition de
charge ?
Il est possible d’utiliser un système
pare-feu, notamment les pare-feu
applicatifs et proxy pour en plus de
leur fonction initiale répondre aux
besoins de répartition et
d’équilibrage de charge des serveurs
sollicités. Des offres commerciales
existent dans ce sens. Un
responsable réseau devrait alors
choisir si une telle con guration est
appropriée ou s’il serait plus
judicieux de séparer les fonctions et
d’avoir des systèmes dédiés à la
gestion des charges.
Flashcards (/online- Search … Download
8.10 Quels sont les points ashcards)
communs entre un système
Cybersecurité
pare-feu et un système
Flashcards
Get the free app Get

détection
Sign Up
d’intrusion (IDS) ?

Log
LesIn
principaux points communs
sont la collecte de données qui les
traversent, l’analyse de données et le
ltrage avec blocage éventuel des
donnée selon des critères
préalablement établis.

8.11 Quel est l’intérêt


principal de masquer les
adresses IP internes à une
organisation ?
Quel type de systèmes
permet de le faire ?
Le masquage des adresses IP
internes à une organisation a
l’avantage de cacher au monde
extérieur ces informations qui
pourraient être utilisées pour réaliser
des attaques, accéder à des
ressources, pour leurre des systèmes
(y compris les pare-feu). détourner
les mesures de sécurité.
Flashcards (/online- Search … Download
8.12 Pourquoi dans un ashcards)
réseau d’entreprise il est
Cybersecurité
recommandé de créer des
Flashcards
Get the free app Get

zones
Sign Up
démilitarisées (DMZ), à
quels besoins cela répond ?
Log In
Des zones démilitarisées permettent
de réaliser une sécurité périmètrique
en isolant certains environnements
informatiques a n de mieux les
protéger, les contrôler et éviter la
propagation
d’actions non autorisées.

8.13 Est-ce qu’un système


pare-feu protège contre des
attaques par déni de service
?
Non
Flashcards (/online- Search … Download
9.1 Pourquoi a-t-on besoin ashcards)
de sécuriser la messagerie
Cybersecurité
électronique ? Identi ez les
Flashcards
Get the free app Get

risques et
Sign
lesUp
mesures sécuritaires
disponibles
Log In
La messagerie électronique est un
outil de communication
incontournable considérée comme
une application critique, conçue
sans prise en compte des besoins de
sécurité. Il en résulte que les critères
tels que la con dentialité (les
messages peuvent être écoutés),
l’intégrité (les messages peuvent être
altérés, détruits, perdus), la
disponibilité (aucun service),
l’authenti cation (des utilisateurs),
ou la non-répudiation (des
échanges) ne sont pas garantis. Des
risques liés à un défaut de sécurité
peuvent avoir des impacts
importants pour les utilisateurs et
les organisations.
Parmi elles retenons :
• l’usurpation d’identité des
utilisateurs
• la perte, la modi cation,
l’interception voire la destruction du
message
• le rejeu, la suppression ou le
retardement d’envoi de messages
• les différentes facettes du
harcèlement via la messagerie
électronique (spam, lettres
nigériennes,
etc.)
• l’infection, la prise de contrôle a
distance des systèmes par le biais de
programmes malveillants
(virus, vers ou chevaux de troie,
logiciels espions, etc.)
• la diffusion d’information censé
être con dentiel
• le phishing a des ns d’escroquerie
Flashcards (/online- Search … Download
9.2 Comment PGP s’intègre- ashcards)
t-il dans la messagerie
Cybersecurité
électronique ? Peut-on
Flashcards
Get the free app Get

l’utiliser pour
Sign Up
d’autres types d’applications
?
Log In
PGP permet de sécuriser l’échange
de messages électroniques. En
s’intégrant dans le logiciel de
messagerie électronique des
utilisateurs (les serveurs de
messagerie ne sont pas affectés par
l’utilisation de PGP), PGP assure la
con dentialité, l’authenti cation et
l’intégrité des courriels. En utilisant
PGP, l’émetteur après avoir crée le
message applique une fonction de
hachage (généralement SHA-1) pour
générer un résumé (digest) de 160
bits. Ensuite, l’émetteur chiffre ce
résumé en appliquant un algorithme
de chiffrement asymétrique (RSA
par exemple) avec sa clé privée. Le
message et le résumé chiffré sont
alors envoyé au destinataire. Cette
pratique assure
l’intégrité du message ainsi que
l’authenti cation de l’émetteur. La
con dentialité est réalisée par
l’utilisation d’un algorithme de
chiffrement symétrique
(principalement IDEA), la clé de
session est alors envoyée, chiffrée
par l’algorithme de chiffrement
asymétrique et la clé publique du
destinataire. L’émetteur chiffre alors
le message en utilisant l’algorithme
de chiffrement symétrique et
l’envoie au destinataire. PGP pourrait
être utilisé pour la sécurité d’autres
types d’applications comme les
discussions chat con dentielles
entre utilisateurs. Le
fonctionnement est le meme que
pour la messagerie électronique.
Flashcards (/online- Search … Download
9.3 Pourquoi le spam peut ashcards)
poser des problèmes de
Cybersecurité
sécurité ?
Flashcards
Get the free app Get

Le spam, courrier publicitaire non


Sign Up
sollicité, courrier illégitime ou
encore pourries est à la base de la
Log In
réalisation d’escroqueries, d’actions
d’hameçonnage (phising). Le spam
peut engendrer des problèmes de
sécurité dans la mesure ou il peut
encombrer la boite aux lettres d’un
utilisateur, ce qui a grande échelle et
de manière excessive pourrait
conduire à sa saturation et à un déni
de service (bombardement de
grands nombre de messages, à un
grand nombre des destinataires, de
message de plus ou moins grandes
tailles). Toutefois, le risque le plus
important est sans doute celui lié à
la propagation et a l’introduction de
programmes malveillants (malware,
virus, chevaux de Troie, etc.)
entrainant l’infection des systèmes
ou leur prise de contrôle a distance
et ainsi l’atteinte aux critères de
sécurité.
Flashcards (/online- Search … Download
9.4 De manière générale, ashcards)
comment sécurise-t-on une
Cybersecurité
transaction commerciale
Flashcards
Get the free app Get

sur Internet ?
Sign Up
Les solutions de sécurité en matière
de commerce électronique
Log In
s’appuient sur des mécanismes
classiques de sécurité a n d’assurer
l’identi cation et l’authenti cation
des partenaires commerciaux,
l’intégrité et la con dentialité des
données transmises ainsi que sur la
nonrépudiation.
De manière courante, les
transactions commerciales sur
Internet utilisent des certi cats
numériques pour authenti er le
serveur et chiffrer les données en
transit. Outre la nécessitée de
sécuriser la connexion entre
l’acheteur et le vendeur en ligne par
une connexion SSL/TLS ou le
protocole SET (Secure electronic
transaction), il est également n
nécessaire de sécuriser les serveurs
dans l’environnement du vendeur,
notamment pour la protection des
données personnelles.
Flashcards (/online- Search … Download
9.5 Identi ez les avantages, ashcards)
inconvénients et limites des
Cybersecurité
solutions courantes de
Flashcards
Get the free app Get

sécurisation
Sign
desUptransactions
commerciales sur Internet.
Log In
Les avantages sont à trouver dans la
banalisation et disponibilité des
mécanismes tels que SSL/
TLS mis en oeuvre pour sécuriser
une transaction commerciale, ce qui
constitue également un point faible
et donc des inconvénients et limites,
car elles peuvent être contournées et
des faiblesses liées a leurs
implémentations et mode de
fonctionnement existent et peuvent
être exploitées.
Flashcards (/online- Search … Download
9.6 Quels sont les problèmes ashcards)
de sécurité posés par l’usage
Cybersecurité
de documents XML ?
Flashcards
Get the free app Get

La manipulation et l'echange de
Sign Up
documents XML sont devenus quasi
indispensables lors de la réalisation
Log In
de services web. Avec xml, localiser
l'information devient plus simple,
ainsi, si les mots de passe sont dans
un chier balisé en XMö, un
malveillant peut y avoir directement
accès. Pour communiquer d'une
manière sure, plusieurs technologies
de sécurisation des données ou de la
session de travail, basées sur l'usage
du chiffrement existent. Par ailleurs,
pour ne sécurieser qu'une partie d'un
document (ce qui peut s'avérer tres
utile dans certaines applications
nécessitant lintervention de
plusieurs responsables sur un même
document), seuls les mécanismes de
signature xml et de chiffrement xml
peuvent répondre à ce besoin.
Lorsqu'il s'agit de chiffrer des parties
de documents XML ayant déjà été
signées, la validation de la signature
devient impossible puisque le
document aura été modi é. La
recomandation relative au
déchiffrement XML (decryption
transform for XML signature)
permet de répondre à ce besoin
Flashcards (/online- Search … Download
9.7 Qu’est-ce qu’un tatouage ashcards)
électronique, sur quelles
Cybersecurité
techniques de sécurité
Flashcards
Get the free app Get

repose-t-il ?
Sign Up
Un tatouage électronique peut être
vu comme une marque, fortement
Log In
liée aux données dans lesquelles elle
est intégrée et associées, construite
via des mécanismes
cryptographiques. Tatouer un
document consiste à solidariser le
tatouage avec le contenu du
document. En fonction des besoins,
un tatouage doit être invisible et
indétectable (contrainte
l’imperceptibilité). Il ne doit pas
altérer la signi cation ni la
représentation des informations
tatouées. Un tatouage doit être
robuste (éventuellement indélébile)
et résister a diverses attaques et aux
traitement subis par les documents
tatoués (compression, changement
d’échelle, etc.).

9.8 Quels critères de sécurité


un tatouage de document
peut-il contribuer à
satisfaire ? Le
tatouage offre-t-il un niveau
de sécurité inconditionnel ?
Tatouer un document permet de
contribuer à réaliser une protection
des droits d’auteur, de la propriété
intellectuelle associés à des
documents numériques. La
technique de tatouage peut
également être utilisée pour intégrer
dans un document des informations
supplémentaires constituant une
étiquette (étiquetage) servant a son
indexation et à son archivage ou a
effectuer des contrôles sur les règles
d’utilisation.
Flashcards (/online- Search … Download
9.9 Est-ce que le tatouage de ashcards)
document peut offrir un
Cybersecurité
niveau de sécurité
Flashcards
Get the free app Get

inconditionnel ?
Sign Up
Le tatouage n’offre pas un niveau de
sécurité inconditionnel car certains
Log In
tatouages ne sont pas résistants et
peuvent être effacés. De plus, il peut
arriver qu’un document déjà tatoué
puisse être « surtatoué » par un
malveillant. Par ailleurs, la
sténographie, qui permet de
dissimuler une information dans
une autre peut être considérée
comme une forme particulière de
tatouage électronique, or elle est
souvent employée par des criminels
pour communiquer.
Flashcards (/online- Search … Download
9.10 Donnez un exemple de ashcards)
vulnérabilité des
Cybersecurité
applications web et
Flashcards
Get the free app Get

proposez un élément de
Sign Up
solution pour y remédier.

Log In toutes les applications, les


Comme
applications web peuvent être
sujette a un grand nombre de
menaces qui exploitent leur
vulnérabilités conceptuelles ou
opérationnelles. Ainsi, par exemple,
une des vulnérabilités des
applications web est liée à la
possibilité de pouvoir injecter des
données. IL s’agit d’une technique
d’attaque sur les applications web ou
sur les script CGI (common gateway
interface) qui consiste à insérer des
données en entrée d’un programme,
d’un script CGI a n de réaliser une
fonction malveillante (débordement
de mémoire, vol de données,
exécution d’un code…). On peut
injecter du code SQL (structured
query langauge) - langage de
manipulation de base de données
relationnelles) dans les champs d’un
formulaire HTML qui, ensuite ,
permettra par exemple d’accéder à
des données d’un serveur web
normalement protégé.
Flashcards (/online- Search … Download
9.11 Dans quelles mesures ashcards)
les organisations sont-elles
Cybersecurité
concernées par la gestion
Flashcards
Get the free app Get

des droits
Sign Up
numériques ?

Log
En In
fonction de leur nature, les
organisations peuvent être
concernées avec des degrés
d’importance variable par la gestion
des droits numériques associés aux
contenus qu’elles
produisent ou qu’elles possèdent.
Cela dépend de la valeur des
contenus et des besoins de sécurités
qui en découlent, notamment du
besoin de protection persistante (y
compris en dehors des frontières
traditionnelles de l’organisation).

9.12 Quels sont les principes


de sécurité associés à la
gestion des droits
numériques (DRM) ?
Les principaux principes de sécurité
associés à la gestion des droits
numériques sont liés à la nécessité
de pouvoir limiter les accès à des
contenus spéci ques aux seules
entités habilitées quelle que soit la
localisation des contenus (notion de
protection persistante).
Flashcards (/online- Search … Download
9.13 Identi ez les principaux ashcards)
problèmes de sécurité
Cybersecurité
générés par l’usage de la
Flashcards
Get the free app Get

téléphonie
Sign Up
Internet

Log
Un In
des problèmes de sécurité posés
par la téléphonie sur IP est lié au fait
que le fonctionnement du réseau
Internet est basé sur la
communication de paquets IP (sans
garantie de qualité de service ou de
réalisation de service). Or,
l’application de téléphonie , devrait
dans l’absolu êtredisponible 24h/24,
7 jours/7 pour tout ce qui concerne
les appels aux numéros d’urgence.
La disponibilité du service de
téléphonie sur IP ne peut pas être
garantie, ni d’ailleurs la
con dentialité ou l’intégrité des
conversations téléphoniques.

9.14 Pourquoi est-il dif cile


de sécuriser ef cacement la
téléphonie sous IP ?
La téléphonie sous IP est une
application qui doit s’exécuter en
quasi-temps réel avec une certaine
interactivité des interlocuteurs, ce
qui rend dif cile la mise en oeuvre
de mécanismes de
sécurité ef caces.
Flashcards (/online- Search … Download
9.15 Est-ce que les solutions ashcards)
de sécurité des transactions
Cybersecurité
commerciales basés sur
Flashcards
Get the free app Get

l’usage de
Sign Up
SSL/TLS permettent de
protéger la vie privée des
Log In
consommateurs ?
Non, car la mise en oeuvre de
SSL/TLS permet juste de rendre
con dentielle certaines
informations de la transaction
commerciale mais ne peut garantir
qu’il n’y aura pas de pro lage des
consommateurs (enregistrement et
exploitation des habitudes d’achats,
des dépenses, des fréquences, etc.),
que les données personnelles des
consommateurs ne seront pas
exploitées par les acteurs légitimes
de la transaction commerciale ou
par des entités malveillantes qui
pourraient
pirater les systèmes de l’acheteur ou
du commerçant, etc.

9.16 Quels protocoles


peuvent invoquer les
services du protocole SSL
(Secure Layer Socker)
? Pour se réaliser, le
protocole SSL utiliser les
services de quel protocole
de transport ?
Des protocoles application comme
les protocoles HTTP ou FTP par
exemple, peuvent invoquer
les services de sécurité offerts par le
SSL qui s’appuie pour sa réalisation,
sur le protocole TCP.
Flashcards (/online- Search … Download
9.17 A quel protocole, le ashcards)
protocole TLS (Transport
Cybersecurité
Layer Security) est-il
Flashcards
Get the free app Get

équivalent ?
Sign Up
Le protocole TLS est équivalent à la
version 3 du protocole SSL.
Log In

9.18 Quels types


d’algorithme de chiffrement
utilisent PGP (pretty good
privacy) ?
Les algorithmes de chiffrement mis
en oeuvre par PGP peuvent être
divers et différents en fonction du
type de service de sécurité à réaliser
l'authenti cation, intégrité ou
con dentialité ). Il
peut notamment s’agir des
algorithmes suivants : IDEA, MD5,
Triple DES, Dif -Hellman.

9.19 A quoi correspond la


solution 3-D secure ?
Il s’agit d’une solution de sécurité qui
a remplacé la solution SET (secure
electronic transaction),
a n de sécuriser les paiements en
ligne. Elle a été développer par le
groupement des cartes
bancaires.

Dans quelle mesure les


caractéristiques d'un réseau
de télécommunication
rendent-elles dif cile sa
sécurisation?
Flashcards (/online- Search … Download
Pourquoi la gestion des ashcards)
droits numériques (DRM) est
Cybersecurité
importante pour une
Flashcards
Get the free app Get

organisation ?
Sign Up
Comme il est dif cile de sécuriser
des données qui sont hors des
Log In
frontières traditionnelles du système
d’information de l’entreprise du fait
notamment de la mobilité, ou de
l’usage du cloud computing, il est
intéressant de pouvoir associer aux
données des paramètres de sécurité
qui régissent leur protection et le
contrôle de leur usage
indépendamment de leur
localisation ou du support technique
sur lequel elles se trouvent (notion
de protection persistante). La gestion
des droits numériques contribue à
assurer la protection d’un
patrimoine numérique et répond en
particulier au besoin de protection
du droit d’auteur et de la propriété
intellectuelle.

Dans quelle mesure l’usage


des réseaux sociaux
classiques à des ns privées
par des employés
d’une entreprise peut
générer des problèmes de
sécurité pour celle-ci.
C’est souvent sur des réseaux
sociaux que des informations sont
récoltées par des criminels (notion
de social engineering) ; ce qui leur
permet de leurrer certains employés
(notion de spear phishing) pour les
amener à réaliser des actions qui
conduisent le plus souvent à
l’introduction de programmes
malveillants ou à la prise de contrôle
de systèmes constitutifs du système
d’information de leur entreprise.
Flashcards (/online- Search … Download
Pourquoi la fonction de ashcards)
dimensionnement d’un
Cybersecurité
réseau est-elle primordiale
Flashcards
Get the free app Get

pour sa sécurité ?
Sign Up
Parce qu’elle contribue à la
réalisation du critère de sécurité «
Log In
disponibilité ».

Pourquoi l’ajout dans un


système d’information,
d’entités matérielles ou
logicielles peut poser des
problèmes de sécurité ?
Parce que cela peut éventuellement :
d’une part, introduire de nouvelles
vulnérabilités et des menaces
supplémentaires et, d’autre part,
mettre à défaut les mesures de
sécurité existantes

Exercice 10.17
Quels sont les critères de
sécurité qui correspondent
le mieux à la notion de
sûreté de
fonctionnement ?
Ce sont les critères de disponibilité
et intégrité.
Flashcards (/online- Search … Download
Comment la gestion ashcards)
opérationnelle d’un réseau
Cybersecurité
peut contribuer à la sécurité
Flashcards
Get the free app Get

d’un système
Sign Up
d’information ?

Log In
La réalisation d’une politique de
sécurité passe la mise en œuvre
opérationnelle de mesures concrètes
de sécurité. Ces dernières doivent
faire l’objet d’une exploitation et
d’une gestion ef caces, tâches qui
relèvent de la gestion opérationnelle
d’un réseau informatique. La gestion
opérationnelle d’un environnement
informatique distribué comprend
notamment toutes les fonctions qui
permettent au réseau de fonctionner
et d’offrir les services pour lequel il a
été conçu, avec un bon niveau de
performance et de qualité cela
intègre notamment la disponibilité
des ressources qui est un des
critères de la sécurité informatique.
Flashcards (/online- Search … Download
Exercice 10.19 ashcards)
Pourquoi la cybersécurité
Cybersecurité
doit s’appréhender de
Flashcards
Get the free app Get

manière interdisciplinaire ?
Sign Up er les différentes
Identi
disciplines impliquées dans
Log In
une démarche de maîtrise
des risques
informatiques et de gestion
de la sécurité.
La sécurité doit s’appréhender d’une
manière générale. Elle doit passer
par la dé nition d’une politique de
sécurité, la motivation et la
formation du personnel, la mise en
place des mesures, l’optimisation des
solutions. Seule, l’utilisation des
technologies et outils ne peut pas
résoudre les problèmes de la
sécurité. En effet, elle permet
d’apporter une réponse particulière à
un problème de sécurité spéci que à
un instant donné. De plus par leur
incohérence, elles peuvent
introduire un nouveau risque ou
encore le déplacer. La sécurité est
avant tout une question de
management. La sécurité d’une
organisation est égale à la sécurité
du maillon le plus faible.
• Dimension technique et
opérationnelle
Sécurité matérielle,
environnementale, d’exploitation,
logique et applicative.
• Dimension organisationnelle et
économique
Responsabilité et organisation,
méthodologie, gestion, évaluation
contrôle, budget,
assurance.
• Dimension humaine
Éthique, formation, compétence,
sensibilisation, dissuasion,
surveillance.
• Dimension juridique et
réglementaire
Normes, procédures, Conformité,
législation, licence des logiciels etc.
Flashcards (/online- Search … Download
1. Dans une entreprise de ashcards)
grande taille, à qui le
Cybersecurité
Responsable de la Sécurité
Flashcards
Get the free app Get

de
Sign Up
l’Information (Chief
Information Security
Log In
Of cer) doit-il répondre et
rapporter
directement ? Expliquez
votre raisonnement.
choix se fera en fonction de la
structure et de la nature de
l’entreprise. Il faudra aligner la
stratégie de sécurité avec la stratégie
générale de l’entreprise. Les
possibilités pour le reporting sont :
• CEO : a l’avantage de pouvoir
prendre des décision et effectuer
des changements, mais peut être ne
possède pas la visibilité et les
compétences nécessaires pour faire
de bonnes décisions
• CFO : tien à coeur l’ef cacité de
l’entreprise, mais serait peut être
trop axé sur la gestion des couts
pour autorisé les dépenses
nécessaires
• CIO : aura les compétences et la
visibilité nécessaire, mais ils serait
peut être dif cile pour LE CISO de
critiquer quelqu’un dans la même
fonction, voir un supérieur
hiérarchique.
Flashcards (/online- Search … Download
2. Dans un rapport sur la ashcards)
sûreté de l’information
Cybersecurité
publié par la centrale
Flashcards
Get the free app Get

d’enregistrement
Sign
et Up
d’analyse pour la sûreté
de l’information MELANI en
Log In
août 0211, quelques
tendances
ont été identi ées. Celles-ci
incluent les attaques
d’espionnage, le
cyberactivisme, la
sûreté de l’information dans
un monde globalisé et le
skimming. Quelles
conclusions
peut-on tirer sur l’évolution
des risques liés à la
cybersécurité ?
Les technologies fournissent des
opportunités plus large pour les
criminels. Les organisations dont ils
font parties sont toujours plus
spécialisées et sont dotées de
compétences de très large gamme.
Le cyberespace favorise la
criminalité à grande échelle, et on
évolue vers une sophistication dans
les méthodes et les méthodologies
utilisées. On est passé du
vandalisme à l’aveugle vers des
actions très ciblées.
Flashcards (/online- Search … Download
3. Quelle est la place de la ashcards)
maîtrise de la
Cybersecurité
cybercriminalité dans une
Flashcards
Get the free app Get

démarche de
Sign Up
cybersécurité ?

Log In d’abord avoir identi é et


Il faut
évalué les menaces et vulnérabilités
a n de pouvoir y répondre
ef cacement (c’est a dire diminuer
les opportunités criminelles pour
augmenter le niveau de sécurité).
Dans le contexte de la cybersécurité,
ceci se traduit par l’identi cation des
objectifs, méthodes, outils et
tendances des cybercriminels (la
connaissance des savoir-faire et de
la boite à outils des criminels). Il faut
aussi savoir reconnaitre les
signes/traces des attaques et donc
avoir
les moyens pour les neutraliser. Pour
ce faire, il faut bien connaître toutes
les composantes du risque et avoir
une vision globale et cohérente des
valeurs et mesures de sécurité. La
sécurité informatique doit être
appréhendée d’une marnière globale.
Elle passe par la dé nition d’une
politique de sécurité, la motivation et
la formation du personnel, la mise
en place des mesures ainsi que
l’optimisation des solutions.
Flashcards (/online- Search … Download
4. De quelles manières le ashcards)
concept de « séparation des
Cybersecurité
tâches » contribue à la
Flashcards
Get the free app Get

sécurité
Sign Up
informatique ?

Log
Dé In
nition de la séparation des
tâches : la seul et même personne ne
devrait pas être responsable de
l’origine, du traitement, et de
l’approbation d’une tâche ou
transaction. Cela est important, car
dans la sécurité informatique, il est
primordial que les politiques et
procédures soient implémentées,
appliquées et contrôlées par des
personnes différentes a n de
diminuer les risques liés à la
concentration des pouvoirs sur une
seule tête.

5. Quelles sont les


approches possibles à
adopter par rapport au
traitement des risques ?
Accepter, transférer,
diminuer/mitiger (utiliser des
contrôles internes pour gérer), éviter

6. Quels critères de sécurité


informatique la
cryptographie ne permet
pas de réaliser ?
Ne garanti pas la disponibilité des
données, ni leur non-répudiation.
Celle-ci permet la
con dentialité, et peut être l’intégrité
lors de leur transmission.
Flashcards (/online- Search … Download
7. Pourquoi en matière de ashcards)
sécurité informatique, la
Cybersecurité
sécurité physique est
Flashcards
Get the free app Get

importante ?
Sign Up
Elle est importante, car l’accès
physiques aux éléments
Log In
d’infrastructure de communications,
de traitement ou de stockage peut
permettre de contourner des
mesures de sécurité logique. Par
exemple, un accès aux disques durs
non-épurés jetés à la poubelle qui
contiennent desinformations
critiques sur les activités de
l’entreprise pourrait la menacer. La
sécurité physique est donc
importante, car elle permet de se
prémunir contre le vol ou la
destruction physique des
composants.

8.Pourquoi le choix d’un mot


de passe d’une longueur de
16 caractères n'est pas
forcément
ef cace ?
Il peut être plus dure de se rappeler
d’un long mot de passe. On va donc
avoir tendance a le recopier quelque
part ou le réutiliser sur plusieurs
systèmes. Cela peut avoir un impact
négatif sur
le niveau de sécurité.
Flashcards (/online- Search … Download
9. Dans quelles mesures la ashcards)
perte d’une clé USB ou d’un
Cybersecurité
ordinateur portable pourrait
Flashcards
Get the free app Get

porter
Sign Up
atteinte à la sécurité globale
d’une organisation ?
Log In
• Accès donné aux données
con dentielles
• Accès donné sur les structures de
sécurité en place
• Accès donné aux moyens d’accéder
aux systèmes internes (mot de
passes retenus, liens xes,
VPN paramétrés)

10. Pourquoi est-il important


dans un contexte sécuritaire
de dé nir des plans de
secours ?
Parce que les mesures préventives
peuvent être inef caces. Il faut alors
avoir anticipé les
événements qui poteraient atteinte
notamment à la disponibilité des
ressources en ayant mis en
place un plan de secours. Cela est
aussi important, car on pourra
limiter le temps d’indisponibilité
des systèmes et données, limiter les
pertes de données, faciliter la prise
de décision rapide et
ef cace et faciliter la reprise après
sinistre.
Flashcards (/online- Search … Download
11. Pourquoi la sécurité doit- ashcards)
elle être gérée selon un
Cybersecurité
processus continu ?
Flashcards
Get the free app Get

Parce qu’il y a une évolution


Sign Up
permanente des risques et des
vulnérabilités. Il peut toujours y
Log In les noti cation de
avoir
l’environnement informatique
(introduction de nouvelles
technologies, remplacement
d’anciennes) à prendre en compte. Il
faut donc toujours veilleur sur
l’ef cacité de
conception et opération des
contrôles internes en place. La
sécurité s’approche donc d’un esprit
d’amélioration continue : la sécurité
n’est jamais acquise dé nitivement
et on peut toujours mieux faire.

1. Quels sont les domaines


d’application de la sécurité ?

L sécurité globale englobe :


• Sécurité des télécommunications
• Sécurité logique
• Sécurité applicative
• Sécurité d’exploitation
• Sécurité environnementale et
physique

2. Quels sont les critères de


sécurité ?Term
• Intégrité
• Disponibilité
• Non-répudiation
• Authenticité
• Con dentialité
• Imputabilité
Flashcards (/online- Search … Download
3. Quels sont les 4 ashcards)
dimension de la sécurité ?
Cybersecurité
Flashcards
Get the free app Get
Dimension humaine
• Dimension technique et
Sign Up
opérationnelle
• Dimension politique
Log In
organisationnelle et économique
• Dimension juridique et
réglementaire

4. Quels sont certains


éléments de performance
pour le monde criminel ?
Universalisation des technologies
• Relative impunité (anonymat,
usurpation d’identité)
• Dépendances et interdépendances
• Dématérialisation
• Disponibilité d’outils d’attaque

5. Qu’est-ce qu’une
infraction informatique ?

Tout comportement illégal, immoral


ou non autorisé qui implique la
transmission et/ou le traitement
automatique de données

6. Qu’est-ce qu’un hacker ?


Qu’est-ce que le hacking ?
Hacker : Personne qui pénètre
virtuellement et illégalement dans
un système informatique.
Hacking : Ensemble des opérations
permettant de s’introduire sans
autorisation dans un système
appartenant à un tiers. Connotation
négative.
Flashcards (/online- Search … Download
7. La criminalité ashcards)
informatique et la sécurité
Cybersecurité
informatique nécessite de :
Flashcards
Get the free app Get

Gérer le risque
Sign Up
• Mettre en place des mesures
d’ordre stratégique et opérationnel
Log In

8. Quels sont les principes


de gestion à respecter lors
de la mise en place d’une
stratégie de
sécurité ?
• Identi cation des actifs
• Appréciation des vulnérabilités et
des menaces
• Appréciation du risque
• Dé nition des contres-mesures

9. La politique de sécurité
doit être :
• Simple et compréhensible
• Aisément réalisable
• De maintenance facile
• Véri able et contrôlable
• Adoptable par un personnel
préalablement sensibilités, voire
formé
Flashcards (/online- Search … Download
10. Qu’est-ce que sont les ashcards)
responsabilités du
Cybersecurité
management dans le
Flashcards
Get the free app Get

domaine de la sécurité
Sign Up
informatique ?

Log In une politique de SMSI


Etablir
(système de management de la
sécurité de l’information)
• Désigner les rôles et responsabilités
• Communiquer
• Décider des critères d’acceptation
des risques
• Assurer que des audits du SMSI
seront effectués
• Assurer que la personnel lié au
SMIS est compétent

11. Qu’est-ce que dé nit la


norme internationale ISO de
la série 27000 ?
Elle dé nit la sécurité de
l’information comme étant un
processus visant à protéger
l’information
contre une large gamme de
menaces, de manière à garantir la
continuité des services, à réduire le
risque et à optimiser le retour sur
investissement.

13. Que sont les critères


communs ?
Les critères communs constituent
une typologie des niveaux de
sécurité reconnue par l’ensemble des
acteurs du marché de la sécurité et
pas seulement par ceux préoccupé
par la sécurité
nationale. Ils permettent de s’assurer
que les exigences de sécurité sont
intégrées dans un produit (système)
dès sa conception.
Flashcards (/online- Search … Download
14. Quels métriques ashcards)
permettent de mesure
Cybersecurité
l’ef cacité de la sécurité ?
Flashcards
Get the free app Get

• Métriques de la sécurité
Sign Up
• Métriques mesurant la
performance
Log In

15. A quoi sert un modèle de


maturité ?
Un modèle de maturité contribue à
évaluer la qualité de l’architecture,
du déploiement, de l’ef cience et
l’effectivité, ainsi que la viabilité des
processus de sécurité.

16. Quelles sont les actions


de sécurité possible via le
chiffrement ?
Rendre con dentiel
• Authenti er
• Signer
• Ne pouvoir nier (non-répudiation)
• Véri er l’intégrité des données

17. Qu’est-ce qu’une PKI ?


Public Key Infrastructure. Permet de
mettre en oeuvre les mécanismes
nécessaires à la réalisation des
systèms de chiffrement
asymétriques. (gestion et
distribution des clés de chiffrement)
Flashcards (/online- Search … Download
19. A quoi sert un système ashcards)
pare-feu ( rewall) ? Sont-ils
Cybersecurité
ef caces ?
Flashcards
Get the free app Get

Un système pare-feu ( rewall)


Sign Up
contribue à la sécurité des
environnements de communication
Log In et des intranets en assurant
privés
notamment des fonctions de
cloisonnement, de ltrage et de
relais. Bien qu’ils contribuent à
réaliser certains services de sécurité,
ils ne suf sent pas à eux seuls à
accomplir la protection des
ressources informationnelles mises
en réseau.

20. Quels sont les besoins de


sécurité des systèmes de
messagerie ?Term
• Besoin de con dentialité et
d’intégrité des messages
• Besoin de non-répudiation (preuve
de la réception, signature,
certi cation des messages)

21. Quels sont les principaux


risques de la messagerie
électronique ?
• Perte, interception, altération,
destruction de messages
• Divulgation d’informations
con dentielles
• Infection des systèmes par le biais
de virus, vers, cheval de Troie
• Harcèlement (spam, bombing,
escroquerie)
• Usurpation d’identité des
utilisateurs
• Déni de service par défection d’un
élément de la chaîne du système de
messagerie
Flashcards (/online- Search … Download
22. Quels sont les ashcards)
principaux protocoles de
Cybersecurité
messagerie sécurisés ?
Flashcards
Get the free app Get

Protocole S/MIME (Secure


Sign Up
Multipurpose Internet Mail
Exchange) : supporte des services de
Log
conIndentialité et d’authenti cation
des messages
• PGP (Pretty Good Privacy) :
Système de cryptographie hybride
avec compression des données, offre
des services de con dentialité,
d’authenti cation et de véri cation

23. Quels sont les


composants d’une PKI ?
1. Un souscripteur (individu,
organisation) demande un certi cat
à une autorité de certi cats
2. Après véri cation de l’identité du
souscripteur, l’autorité de
certi cation émet un certi cat
3. Publication du certi cat dans un
répertoire
4. Usage du certi cat numérique
émis par une autorité
5. Véri cation par une tierce partie et
validation du certi cat
6. Con rmation ou non de la validité
du certi cat par l’autorité de
certi cation

10.2 Quelle est l'importance


de la gestion de réseau pour
la maitrise de la sécurité ?
Flashcards (/online- Search … Download
10.3 Quelles sont les ashcards)
compétences attendues
Cybersecurité
d'un adminsitrateur
Flashcards
Get the free app Get

réseau?
Sign Up

Log In

10.4 Pourquoi l'inventaire


des ressources
informatiques et telecoms
d'un organisation est il utile
a la sécurité ?

10.5 POuruqoi la fonction de


surveillance d'un réseau est
elle essentielle pour assurer
sa sécurité ?

10.6 De quelle manière la


documentation des actions
de gestion du réseau
contribue-t-elle a sa sécurité
?

10.7 Est ce que la notion


d'accessibilité d'un réseau
intervient dans celle de sa
sécurité ?
Flashcards (/online- Search … Download
10.8 Quel est le role du ashcards)
protocole SNMp ?
Cybersecurité
Flashcards
Get the free app Get

Sign Up

10.9
Log In comment la mise en
oeuvre du protocole SNMP
peut il mettre a mal la
sécurité d'un réseau ?

10.10quelles relations existe-


t-il entre les notions de
gestion de systèmes et de
reseau, de gestion de la
qualité et de gestion de la
sécurité ?

10.11 identi er les


principaux types d'impacts
"business" d'un défaut de
sécurité informatique pour
une organisation

10.12 proposer pour les


applications critiques d'un
organisation les types de
mesures de sécurité à
mettre en place
Flashcards (/online- Search … Download
10.13 identi er les ashcards)
principaux types d'incidents
Cybersecurité
pouvant nuire a la securité
Flashcards
Get the free app Get

d'un SI
Sign Up

Log In

Exercice 1.16 Dans quelle


mesure peut-on considérer
des principes d’éthique
comme faisant partie d’une
démarche
de sécurité informatique ?
Le dictionnaire nous rappelle que «
l’éthique est la science de la morale,
l’art de diriger la conduite ».
Les qualités morales des acteurs qui
conçoivent, gèrent, mettent en place,
utilisent les systèmes informatiques
sont nécessaires pour assurer les
critères techniques de sécurité. On
ne peut assurer l’intégrité ou la
con dentialité des données par
exemple, si les personnes qui sont
habilitées à les manipuler ne sont
pas intègres ou sont malveillantes.
L’humain est toujours le maillon
faible de la chaîne sécuritaire mais il
peut être également producteur de
sécurité à condition qu’il respecte
une certaine éthique compatible
avec les valeurs de sécurité de
l’environnement dans lequel il opère.
Flashcards (/online- Search … Download
Comment est-ce que la ashcards)
cybercriminalité peut
Cybersecurité
affecter l’intégrité morale et
Flashcards
Get the free app Get

physique d’un individu ?


Sign Up
Par des actions portant atteintes aux
personnes de manière directe ou
Log In
indirecte ayant des impacts
psychologiques (diffamation,
harcèlement, manipulation,
chantage, escroquerie économique,
escroquerie sentimentale, diffusion
de contenus choquants, atteintes
pouvant conduire la personne au
suicide…) ou par le biais de
cyberactions sur des
environnements physiques qui
mettent en danger
les personnes (accidents, explosion,
déraillement d’un train, prise de
contrôle à distance d’un moyen de
transport, crash d’un avion…).

2.23 Quelles sont les


caractéristiques principales
d’un cybercrime ?
Il s’agit d’un crime commis à
distance, ou les technologies de
l’information et de la
communication peuvent être le
moyen du crime et/ou la cible du
crime.
C’est un crime qui s’effectue au
travers du cyberespace. Le plus
souvent le criminel est caché
derrière un écran et agit via de
multiples intermédiaires techniques.
Le cybercrime est facilité
notamment par le fait :
• que tous les pays ne disposent pas
forcément de la même volonté
politique de lutter contre la
cybercriminalité, ni des structures
organisationnelles ou des ressources
permettant de le faire ;
• que les procédures liées à l’entraide
internationale des forces de justice
et de police sont souvent complexes
et longues ;
• que les traces numériques peuvent
être brouillées, effacées ou fausses.
De plus, les traces numériques sont Flashcards (/online- Search … Download
dif ciles à collecter, interpréter. Elles ashcards)
ne permettent pas toujours de
Cybersecurité
remonter jusqu’à l’identité des
Flashcards
Get the free app Get
criminels ;
• que les cybercrimes, se réalisent le
Sign Up
plus souvent en impliquant de
multiples acteurs aux
Log In
compétences particulières et savoir-
faire spécialisés dans des tâches
spéci ques, séparées et restreintes
(qui prises isolément peuvent
paraître relativement mineures). Ces
acteurs se regroupent en fonction de
projets criminels à durée
déterminée. Ils se constituent en
équipes virtuelles réparties
dans le monde entier et travaillent
ensemble en fonction de missions
ciblées, sur la base du recrutement
des compétences ou de l’usage
d’outils nécessaires pour mener à
bien une activité criminelle, en
prenant le moins de risques
possibles.

D’un point de vue légal,


quelles sont les principales
différences entre une
cyberattaque d’origine
criminelle et une
cyberattaque constituant un
acte de guerre ?
D’un point de vue légal, une
cyberattaque d’origine criminelle
relève du droit pénal des pays tandis
qu’une cyberattaque constituant un
acte de guerre relève du droit de la
guerre, du droit des con its,
du droit international.
Flashcards (/online- Search … Download
Exercice 2.25 ashcards)
Est-il possible d’attribuer
Cybersecurité
avec certitude la source
Flashcards
Get the free app Get

d’une cyberattaque ?
Sign Up
Expliquez pourquoi,
comment
Log In
et quels problèmes cela
cause ?
Non parce qu’une cyberattaque peut
être commanditée par un acteur et
être réalisée à distance à partir d’une
infrastructure tiers, passer par de
multiples intermédiaires techniques,
des pays différents. Les attaquants
peuvent usurper des identités, se
cacher sous de fausses identités,
utiliser des logiciels
d’anonymisation, louer les services
de professionnels (mercenaires),
acheter les compétences et les outils
d’attaques sur le darkweb, masquer,
modi er, effacer les traces
permettant de les identi er et de les
localiser. Si on ne peut attribuer la
source d’une cyberattaque il est alors
impossible d’effectuer des actions de
représailles et d’obtenir justice et
réparation, le travail d’investigation
permettant à la justice d’agir ne peut
se faire. Les auteurs sont alors
impunis et forts de ce sentiment
d’agir en toute impunité ils peuvent
étendre leur activité pour plus de
pro tabilité et peu de risques d’être
arrêtés et poursuivis en justice. Cela
contribue au développement de la
cybercriminalité.
Flashcards (/online- Search … Download
Comment les crypto- ashcards)
monnaies contribuent à la
Cybersecurité
cybercriminalité ?
Flashcards
Get the free app Get

Les crypto-monnaies contribuent à


Sign Up
la cybercriminalité car elles
permettent d’effectuer des
Log In
transactions nancières tout en
préservant l’anonymat de leur
propriétaire. Cela offre une obscurité
propice à la criminalité économique
qui constitue une couche de
protection et d’isolation car les
détenteurs de
crypto-monnaies ne pourront être
identi és ou localisés. Ainsi ils ne
peuvent être inquiétés par des forces
de justice et police, ils échappent
aussi aux systèmes de régulation et
de contrôles des systèmes
nanciers.
Les crypto-monnaies béné cient de
cours de change qui se monnaient
en dollars ou euros, de ce fait elles
peuvent intervenir dans des circuits
de blanchiment de l’argent sale issu
de la criminalité. Cela contribue à la
performance criminelle et au
renforcement des acteurs criminels.
Flashcards (/online- Search … Download
xercice 2.27 ashcards)
Pourquoi et comment un
Cybersecurité
pays peut être considéré
Flashcards
Get the free app Get

comme un paradis digital ?


Sign Up
Comment : quand dans un pays, il
n’existe pas de cadre légal applicable
Log In
condamnant les actions
cybercriminelles, un système de
justice et de police ef cace pour
lutter contre la cybercriminalité, ce
pays est quali é de paradis digital (à
l’instar des paradis scaux). Ainsi
des serveurs hébergés dans
de tels pays peuvent piloter des
réseaux de botnet, héberger des
logiciels malveillants, propager des
virus et des spams… sans que leurs
auteurs soient inquiétés par la
justice.
De tels serveurs sont quali és de «
bullet free » car aucun policier ne
viendra déloger les programmes ou
les données sauvegardés dans ces
serveurs. Pourquoi : par
inconscience, par incompétence, par
rentabilité économique, par
corruption, par manque de moyens
et de volonté politique.

Qu’est-ce qu’un «
ransomware » ?
Un ransomware est un logiciel qui
prend en otage les ressources
informatiques qui pourront être
éventuellement libérées après le
payement d’une rançon, cela permet
d’effectuer du chantage et
d’escroquer des victimes.
Flashcards (/online- Search … Download
Exercice 3.23 ashcards)
Quels sont les principes de
Cybersecurité
base à prendre en compte
Flashcards
Get the free app Get

dans la démarche
Sign Up
sécuritaire d’une
organisation ?
Log In
Les principes de base d’une
démarche sécuritaire sont les
principes de vocabulaire, de volonté
directoriale, nancier, de cohérence,
de simplicité et d’universalité, de
dynamicité, de continuum,
d’évaluation, de contrôle et
d’adaptation.
Flashcards (/online- Search … Download
Pourquoi est-il nécessaire ashcards)
de maîtriser les
Cybersecurité
cybervulnérabilités ?
Flashcards
Get the free app Get

Dans le cyberespace, les


Sign Up
vulnérabilités qui peuvent être
d’ordre technologique, managérial,
Log In
juridique ou humain sont exploitées
pour réaliser des malveillances
informatiques et des cyberattaques.
Comme il est dif cile de prévoir
l’ingéniosité des attaquants et de
gérer l’incertain, d’anticiper toutes
les menaces possibles, il est plus
facile de connaître ses
vulnérabilités. Il est important, pour
réduire et maîtriser les cyberrisques,
de diminuer le nombre de
vulnérabilités, de pallier les
vulnérabilités qui
menacent la sécurité d’un
environnement informatique, par
des mesures de protection et de
prévention. En principe, les
vulnérabilités d’un environnement à
protéger doivent être identi ées,
analysées et réparées.
Ainsi maîtriser les
cybervulnérabilités permet de
diminuer la probabilité d’occurrence
des risques, d’empêcher leur
exploitation à des ns malveillantes
et donc d’augmenter le niveau de
robustesse et de sécurité d’un
système d’information.

Réaliser un schéma des


principales étapes de
l’analyse des risques.
Flashcards (/online- Search … Download
Proposer un exemple de ashcards)
matrice d’évaluation des
Cybersecurité
risques.
Flashcards
Get the free app Get

Sign Up

Log In

Résumer les principaux


objectifs des mesures de
sécurité.
L’objet des mesures de sécurité est
de :
limiter l’intensité et l’ampleur des
dégâts induits par des risques ;
se prémunir des menaces
potentielles par des mesures de
protection et de prévention
appropriées ;
pouvoir réagir aux incidents par
des mesures de réaction,
notamment par des mesures de
gestion de crise, de gestion de la
continuité des activités, de reprise
des activités ou encore
des mesures de poursuite pénale si
nécessaire.
Flashcards (/online- Search … Download
Exercice 4.25 ashcards)
Quels types de mesures
Cybersecurité
dissuasives devraient être
Flashcards
Get the free app Get

développés pour combattre


Sign
la Up
cybercriminalité ?

Log
LesIn
principaux types de mesures
sont :
des mesures liées à l’investigation
des cybercrimes, à la coopération et
à l’entraide judiciaire internationale,
à l’ef cacité des actions de justice et
de police aux niveau national et
international ;
des mesures liées à l’éradication
des marchés noirs de la
cybercriminalité, au démantèlement
de plateformes électroniques
utilisées par les criminels ;
des mesures liées au cadre légal,
droit pénal, droit procédural,
pénalisation de la cybercriminalité :
éradication des paradis digitaux ;
condamnation des cybercriminels et
de
leurs complices ;
des mesures d’ordre technologique
qui augmentent le risque pris par le
criminel d’être identi é et qui
augmentent le niveau de dif cultés
pour s’introduire de manière
illégitime dans des systèmes
informatiques, d’effort et de
compétence nécessaires à briser les
mesures de
sécurité ;
des mesures liées à l’éducation, à la
sensibilisation, à l’éthique des
utilisateurs, au respect
des mesures de sécurité a n qu’ils
ne deviennent pas consciemment ou
non des vecteurs de
la criminalité et des facteurs de
l’insécurité numérique
Flashcards (/online- Search … Download
Exercice 4.26 ashcards)
Quel est le principal rôle
Cybersecurité
d’un modèle de maturité en
Flashcards
Get the free app Get

sécurité informatique ?
Sign Up
Un modèle de maturité est une sorte
d’échelle de mesure, de thermomètre
Log In
de l’état de sécurité d’un système ou
d’un environnement, servant pour
l’essentiel à indiquer ou à mesurer à
quel niveau de sécurité il se situe en
fonction de certains critères ou
métriques préalablement établis a n
de pouvoir évaluer sa qualité, son
niveau de conformité réglementaire,
l’améliorer, suivre son évolution ou
encore
par exemple, le comparer à d’autres.

Exercice 4.27
Quels sont les principaux
risques associés à une
mission d’audit ?
e principal risque d’audit est lié au
fait que l'auditeur exprime une
opinion incorrecte du fait de
l'existence d'anomalies
signi catives dans les documents
consultés non détectées en raison de
l'incidence de fraudes ou d'erreurs.
Flashcards (/online- Search … Download
Que peut-on attendre d’un ashcards)
résultat d’audit ?
Cybersecurité
Flashcards
Get the free app Get
Le principal objectif d’un audit est
d’obtenir une « assurance
Sign Up
raisonnable » appuyée sur des
éléments probants – preuves
Log In
formelles. Toutefois, cette notion
d’assurance raisonnable ne peut
jamais être absolue du fait de biais
possibles induits par :
• jugement,
• techniques de sondages,
• limites inhérentes aux mesures de
contrôle,
• éléments probants = déduction et
pas une certitude.

Exercice 4.29
Expliquer la notion de
modèle de maturité selon la
méthode CobiT.
CobiT peut être considéré comme un
outil de pilotage et de mesure qui
s’appuie sur un ensemble de repères
pour, d’une part, mieux piloter le
cycle de vie et assurer l’amélioration
d’un système et, d’autre part, décider
du niveau de contrôle et de gestion
pour obtenir une vue objective des
performances.
Dans le cadre du modèle de maturité
CobiT, il existe trois dimensions :
• Niveau de contrôle (quoi)
• Couverture du périmètre (combien)
• Capacité à réaliser les objectifs
(comment)
Utilité :
• Permettre et faciliter le
benchmarking (étalonnage) et
l’identi cation des capacités.
• Identi er, développer des objectifs
de performances et par conséquence
des activités.

Exercice 4.30
Rappelez l’objet et énumérer
les principales qualités d’un
Flashcards (/online- Search … Download
système de contrôle ?
ashcards)
Objectif d’un système de contrôle :
Cybersecurité
Flashcards
offrir une garantie raisonnable que
Get the free app Get

les objectifs « business » seront


atteints
Sign Up et que les risques les
mettant en péril sont prévenus,
détectés et corrigés. Les principales
Log In
qualités d’un système de contrôle
sont liées à sa capacité à atteindre
son objectif et sont liées à sa
capacité à collecter des preuves
(évidences) contribuant à démontrer
que :
• Les actifs informationnels sont
protégés.
• L’intégrité des ressources est
effective.
• La abilité est prouvée.
• Les objectifs organisationnels sont
atteints.
• L’utilisation des ressources est
ef ciente.
• La qualité des contrôles internes
fournit une assurance (garantie de
sécurité).
• Les risques sont pris en compte
(connus et traités).
Les principaux critères de qualité en
termes de conception sont :
• Processus organisés dans un ordre
logique.
• Responsabilités dé nies.
• Cohérence de la structure des
contrôles (préventif, défectif et
réactif).
• Conformité aux exigences et
directives internes et externes.
• Informations nécessaires et
suf santes pour le bon déroulement
du contrôle.
• Délai et fréquence adéquats.
• Niveau de quali cation des
personnes en charge.
Les principaux critères de qualité en
termes de fonctionnement sont :
• Fréquence
• Importance
• Validité du justi catif
• Importance des constats d’erreur
• Management override
• Fréquence de changement
Flashcards (/online- Search … Download
Quels sont pour une ashcards)
organisation, les principaux
Cybersecurité
risques introduits par
Flashcards
Get the free app Get

l’usage de solutions de cloud


Sign Up
computing ?

Log
LesIn
principaux risques sont
notamment liés à la perte de
contrôle des données par leurs
propriétaires, une plus grande
dépendance de ces derniers à la
disponibilité du réseau de
télécommunications pour y accéder,
à la localisation des données dans
des pays tiers qui ne permet pas
forcément une
sécurité juridique (telle que celle qui
pourrait exister dans le pays ou
l’entreprise propriétaire des données
est implantée), une certaine
dif culté à faire réaliser des audits
de sécurité, etc.

Pourquoi la gestion des


droits numériques (DRM) est
importante pour une
organisation ?
Comme il est dif cile de sécuriser
des données qui sont hors des
frontières traditionnelles du système
d’information de l’entreprise du fait
notamment de la mobilité, ou de
l’usage du cloud computing, il est
intéressant de pouvoir associer aux
données des paramètres de sécurité
qui régissent leur protection et le
contrôle de leur usage
indépendamment de leur
localisation ou du support technique
sur lequel elles se trouvent (notion
de protection persistante).
La gestion des droits numériques
contribue à assurer la protection
d’un patrimoine numérique et
répond en particulier au besoin de
protection du droit d’auteur et de la
propriété intellectuelle.
Flashcards (/online- Search … Download
Dans quelle mesure l’usage des
ashcards)
réseaux sociaux classiques à
Cybersecurité
des ns privées par des
Flashcards
Get the free app Get
employés
d’une entreprise peut générer
Sign Up

Log In souvent sur des réseaux


C’est
sociaux que des informations
sont récoltées par des criminels
(notion de social engineering) ;
ce qui leur permet de leurrer
certains employés (notion de
spear phishing) pour les
amener à réaliser des actions
qui con
COMPANY Flashcards (/online-
STUDY MATERIALS Search …
Download Download
our app
ashcards)
About Us (/about-us) to study better.
By College (https://www.studyblue.com/notes)
Cybersecurité
Flashcards
Anytime,
Get the free anywhere.
app Get
Contact (https://www.studyblue.com/contact-us) By High School (https://www.studyblue.com/not

Sign Up
Help (https://help.studyblue.com) By Country (https://www.studyblue.com/notes/i
(https://itunes.apple.com/u
Log In

(https://play.google.com/sto
id=com.studyblue)

©2018 Legal, (http://www.studyblue.com/about/legal)


StudyBlue Terms
(https://www.facebook.com/studyblue/)
(https://www.instagram.com/study
(https://www.twitter.com/s
(https://www.linked
(https://www
Inc. All (http://www.studyblue.com/about/legal/terms) Follow us, we're friendly!
rights & Privacy
reserved. (http://www.studyblue.com/about/legal/privacy)

Vous aimerez peut-être aussi