Académique Documents
Professionnel Documents
Culture Documents
ashcards)
Cybersecurité
Flashcards
Get the free app Get
Log In
elle ?
Sign Up
Expliquez de quelle manière
les différentes dimensions
Log In
qui la composent sont
complémentaires.Term
Une architecture de sécurité est une
structure qui xe les dimensions
organisationnelles, humaines,
économiques, managériales,
techniques dans lesquelles les
solutions de sécuritédoivent
s’inscrire. Pour une organisation,
l’architecture de sécurité permet de
limiter le cadre d’appréhension
globale de la sécurité et d’identi er
tous les éléments (outils, procédures,
mesures, réglementations,
personnes, etc.) qui la composent.
Dé nir une architecture de sécurité
oblige à traiter les problèmes de
sécurité de manière systémique et
renforce la cohérence et la
complémentarité des solutions de
sécurité retenues. Cela contribue
également à réaliser un référentiel
de sécurité servant à la mise en
place de l’évaluation et de l’audit de
sécurité.
Flashcards (/online- Search … Download
Dans un réseau de ashcards)
télécommunication, à quels
Cybersecurité
besoins correspondent les
Flashcards
Get the free app Get
notions
Sign Up
d’identi cation et
d’authenti cation, quels
Log In
services permettent-ils de
réaliser ?
Les notions d’identi cation et
d’authenti cation possèdent un rôle
pivot fondamental à partir duquel
différents services de sécurité
peuvent se réaliser, dont le contrôle
d’accès aux ressources mises en
réseau a n d’autoriser aux ayants
droits uniquement l’usage des
ressources sollicitées. Ceci contribue
à réaliser la con dentialité,
l’intégrité, la traçabilité,
l’imputabilité et la facturation
des services.
En matière de sécurité
informatique, faut-il
privilégier une démarche
proactive ou
réactive ?
Le choix d’une démarche proactive
ou réactive dépendra du
comportement et de la stratégie de
gestion des risques des
organisations. Une démarche
proactive, à travers l’identi cation
des actifs à protéger et de l’analyse
des risques et de ses composantes
(vulnérabilité, menace, impact,
probabilité), permet de prévenir les
incidents, de maitriser et de
minimiser la probabilité et l’impact
des risques.
Cybersecurité
Flashcards
Le rôle de la sécurité informatique Get the free app Get
est de diminuer le risque à un niveau
acceptable dans un contexte donné
Sign Up
et dépend de l’importance accordée
par les managers aux actifs à
Log In et aux risques encourus. Le
protéger
but est d’atténuer le risque. Pour ce
faire, il faut bien connaître toutes les
composantes du risque et avoir une
vision globale et cohérente des
valeurs et mesures de sécurité. La
sécurité informatique doit être
appréhendée d’une marnière globale.
Elle passe par la dé nition d’une
politique de sécurité, la motivation et
la formation du personnel, la mise
en place des mesures ainsi que
l’optimisation des solutions.
L’utilisation seule d’outils ou de
technologies ne peut pas résoudre
les problèmes de sécurité d’une
organisation. Les outils sont de peu
d’utilité s’ils sont mal gérés ou
utilisés. Leur choix comme leur
implantation, leur réalisation
opérationnelle et leur usage
dépendent d’opérations de
management et s’intègrent dans des
processus de gestion plus globaux
comme par exemple la gestion de la
qualité, des ressources humaines, du
budget…La maîtrise des risques et de
la sécurité est avant tout une
question de gestion (gestion des
droits d’accès, des identités, des
procédures de mises à jour des
antivirus, des outils de sécurité, etc.).
Les technologies de sécurité
(chiffrement, pare-feu, systèmes de
détections d’intrusions, etc.)
permettent d’apporter une réponse
particulière à un problème de
sécurité spéci que à un instant
donné. Elles ne tiennent
aucunement compte de la
dimension humaine de l’insécurité,
ni du contexte dynamique dans
lequel elles doivent s’insérer. Une
approche purement technologique
ne peut pas être une réponse
satisfaisante au besoin de maîtrise
des risques. Elles ne peuvent
garantir une protection totale, ni
g p
répondre spéci quement à la
maîtrise des risques d’origine Flashcards (/online- Search … Download
accidentelle, criminelle ou d’erreur. ashcards)
Pour toutes ces raisons, il est
Cybersecurité
nécessaire de traiter la sécurité
Flashcards
Get the free app Get
informatique en tenant compte des
besoins de gestions, des dimensions
Sign Up
organisationnelles, économiques,
juridiques et humaines du contexte à
Log In
protéger.
Pourquoi doit-on
appréhender la sécurité de
manière globale ?
La sécurité doit être appréhendée de
manière globale du fait que les
infrastructures informatiques et
télécoms sont constituées de
nombreux éléments et acteurs dont
le niveau global de sécurité est
toujours celui du million le plus
faible. La sécurité repose sur la
cohérence et la complémentarité des
moyens et mesures qui doivent
satisfaire de manière harmonieuse
les besoins de sécurité d’ordre
économique, managériale,
organisationnel, technique et
juridique.
importante ?
Sign Up
La sécurité physique est tout aussi
importante que la sécurité logique et
Log In
lui est complémentaire car les
critères de sécurité peuvent être mis
à mal par exemple si une personne
mal intentionnée peut accéder
physiquement aux environnements
informatiques et télécoms (serveurs,
salle machines, infrastructures
télécoms…) pour les voler, les alter,
les détruire, ajouter des composants
de surveillance, etc. De plus, il faut
pouvoir offrir aux systèmes
informatiques un environnement
énergétique adéquat (alimentation
électrique, système de
refroidissement…) et des locaux
résistants aux événements naturels.
La sécurité physique comprend tous
les dispositifs techniques, humains
et procéduraux permettant de
renforcer la protection physique des
locaux et des systèmes.
Qu’est-ce que la
cybersécurité ?
Fait référence à la sécurité
informatique et réseaux qui répond à
la prise en compte des risques «
cyber » qui peuvent affecter les
individus, les organisations et les
états. Les cyberrisques sont générés
par l’usage extensif des technologies
de l’Internet et des services associés,
qu’ils soient accessibles par des
ordinateurs, téléphones, intelligents
ou des tablettes PC par exemple.
Flashcards (/online- Search … Download
Dé nissez la notion ashcards)
d’intégrité des données
Cybersecurité
ainsi que les objectifs du
Flashcards
Get the free app Get
contrôle d’intégrité
Sign Up
L’intégrité est l’état d’une chose qui
est demeurée intacte. Pour ce qui
Log In
concerne des données, l’objectifs du
contrôle d’intégrité est de véri er
qu’elles n’ont pas été altérées tant de
façon intentionnelle qu’accidentelle.
informatiques ?
Sign Up
Les attaques portant sur des valeurs
immatérielles (sites Web, données,
Log In
etc.) réalisées à distance sont plus
dif ciles à identi er et à contrer. La
sécurité qu’il faut mettre en place
dépend alors du contexte qui est à
priori hostile et non pas de la valeur
directe du lien. L’objectif de la
sécurité est de permettre une
protection par anticipation tout en
assurant un degré de sécurité
suf sant aux infrastructures
informatiques.
informatique ?
Sign Up
Un crime informatique est un délit
pour
Log Inlequel un système informatique
est l’objet du délit et/ou le moyen de
le réaliser. Avec le crime
informatique, l’ordinateur peut être
la nalité d’un délit (vol de données,
destruction, etc.) mais peut
également servir d’intermédiaire
pour perpétrer des activités
délictueuses (délit nancier, etc.).
Le cybercrime est une forme du
crime informatique qui fait appel
aux technologies d’Internet pour sa
réalisation. C’est un crime réalisé
dans le cyber-espace.
La cybercriminalité constitue le
prolongement naturel de la
criminalité classique. Non
seulement Internet offre des
conditions exceptionnelles pour de
nouvelles entreprises ou activités
illicites, mais il autorise également
la réalisation de fraudes ou délits
habituels via l’outil informatique.
Une exploitation ef cace des
nouvelles technologies permet aux
criminels de réaliser des crimes
économiques « classiques » tout en
assurant la maximisation des
béné ces et en les exposant à un
niveau de risque minimal.
Le crime informatique est un crime
lié aux technologies du numérique
qui fait partie de la criminalité en col
blanc qui constitue un danger réel
menaçant l’économie et la vie
quotidienne. Il s’agit d’un crime
sophistiqué qui possède le plus
souvent des effets secondaires et un
caractère international. Il est
commis caché derrière un écran et
peut être automatisé - ce qui autorise
une commission à grande échelle
(cyber-épidémie).
Flashcards (/online- Search … Download
2.4 Quelles sont les ashcards)
caractéristiques d’Internet
Cybersecurité
qui peuvent être exploitées à
Flashcards
Get the free app Get
des ns criminelles ?
Sign Up
• La multiplicité des éléments,
matériels, logiciels, réseaux et
Log In
acteurs impliqués;
• L’inexpérience et l’inconscience des
utilisateurs
• Les possibilités d’anonymat ou de
pseudo-anonymat
• Le caractère virtuel, immatériel de
certaines opérations (caché derrière
un écran et à distance au
travers du réseau)
• L’existence de vulnérabilités
techniques et organisationnelles
• La disponibilité sur Internet d’outils
d’exploitation des failles, de
bibliothèques d’attaques, de
logiciels à paramétrer
• Les capacités à capitaliser et à
embarquer le savoir-faire criminel
dans un logiciel
• La mobilité internationale rapide
des données ou services délictueux
• La juridiction multiple dans
laquelle s’inscrivent les activités
d’Internet, l’existence de paradis
digitaux
• La nature de la trace informatique
(immatérielle) qui est dif cile à
collecter et à sauvegarder
Flashcards (/online- Search … Download
2.5 Quels sont les ashcards)
événements qui ont
Cybersecurité
contribué à l’évolution de la
Flashcards
Get the free app Get
perception de la menace
Sign Up
cybercriminelle ?
cybercriminalité existe ?
Sign Up
Les technologies de traitement de
l’information et de la
Log In
communication (TIC) sont devenues
des cibles de la malveillance (vol
d’ordinateurs, de données, prise en
otage de ressources informatiques,…)
et/ou des moyens pour commettre
des actions illicites (chantage,
détournement, blanchiment
d’argent, etc.) Le réseau Internet fait
désormais partie des outils de
performance et de résiliation de
toute stratégie criminelle. Il facilite
la réalisation de délits classiques
notamment ceux relevant de la
criminalité économique et permet
de nouvelles formes d’expression de
la criminalité (fraude informatique,
piratage de logiciels, etc.). La
dématérialisation des services et des
transactions, les outils de mise en
relation et de communication, la
capacité d’agir à distance et caché
derrière un écran, le fait de pouvoir
utiliser de fausses identités ou des
identités usurpées, de passer par un
grand nombre d’intermédiaires
techniques (serveurs, fournisseurs
d’accès, etc.) et de pays différents
autorisent des formes d’organisation,
d’échanges et d’activités criminelles
très pro tables au regarde
l’investissement nécessaire et de la
prise de risque qui restent faibles par
rapport aux gains générés par des
actions cybercriminelles.
Flashcards (/online- Search … Download
2.13 Comment peut-on ashcards)
expliquer la proximité
Cybersecurité
criminels sur Internet ?
Flashcards
Get the free app Get
2.15 Pourquoi
l’interdépendance des
infrastructure pose un
problème de sécurité ?
Les infrastructures informatiques
sont largement distribuées,
interconnectées et interdépendante
les unes des autres, mais sont
également dépendantes
d’infrastructures énergétiques
(électricité, climatisation). Leurs
caractéristiques, leurs limites,
comme l’existence de failles dans
leur conception, implantation,
gestion ou leur utilisation sont
exploitées par les criminels.
Néanmoins, tous les incidents liés à
un défaut de sécurité informatique
ne sont pas intentionnels et ne
relèvent pas forcément de la
criminalité mais peuvent parfois
être imputés à l’incompétence, à des
erreurs non intentionnelles ou à la
survenue d’événements naturels
comme une inondation par exemple
Flashcards (/online- Search … Download
2.16 Sur quels principes se ashcards)
fondent la réalisation
Cybersecurité
d’attaques informatiques ?
Flashcards
Get the free app Get
La réalisation d’attaques
Sign Up
informatique se fonde sur le leurre,
le détournement du mode opératoire
Log
desIn
technologies, leur usage abusif,
la manipulation d’information et
l’usurpation l’identités et de
paramètres de connexion.
une bombe
Sign Up
logique, un logiciel espion et
un « zombie » ?
Log In
Il s’agit de logiciels malveillants dont
la nalité et le mode de réalisation
varient. Un cheval de
Troie ne se duplique pas, tandis que
la réplication caractérise un virus.
Une bombe logique est un
virus dont la charge malveillante se
déclenche à une date ou selon un
événement particuliers. Un
zombie, comme un logiciel espion
dont la nalité est de collecter des
informations, peuvent être
introduits par le biais d’un cheval de
Troie.
de la
Sign Up
sécurité ?
Log In
Le principe de vocabulaire se dé nit
comme la nécessité de s’accorder au
niveau de l’entreprise sur un langage
commun de dé nition de la sécurité.
Ceci est très important dans la
mesure ou la sécurité informatique
est une tache transversale qui
nécessite la collaboration de
plusieurs acteurs aux compétences
diverses, provenant de domaines et
de secteurs différents (techniques,
économiques, juridiques, etc.). Un
vocabulaire uni é permet d’effecteur
un travail basé sur des
principes traités et compris de la
même façon. De plus, la sécurité
informatique qui sera déployée
en entreprise fera objet de
documents spéci ques tels que des
stratégies de sécurité ou politiques
de sécurité. Le vocabulaire commun
est un facteur de succès non
seulement pour leur rédaction
mais surtout pour la compréhension
de la part des employés des notions,
principes, obligations et
actions à mettre en oeuvre pour
satisfaire les exigences de sécurité.
Flashcards (/online- Search … Download
3.6 Qu’est-ce que la ashcards)
con ance en matière de
Cybersecurité
sécurité informatique ?
Flashcards
Get the free app Get
besoin de sécurité ?
Sign Up
Le fait de ne pas être conforme à des
réglementations particulières, met
Log In
en danger la pérennité de
l’entreprise et son existence. Aux
dommages induits par un incident
affectant les critères de sécurité et
par conséquence les valeurs de
l’entreprise, s’ajoutent ceux liés au
fait de ne pas avoir agi en
conformité avec les lois et les
réglementations en vigueur. Ainsi,
toute démarche sécuritaire doit
prendre en considération comme le
risque technologique, le risque
juridique et les besoins de
conformité réglementaire.
responsables de la sécurité
Sign Up
informatique est importante
Log In
Le risque juridique est une
composante des risques qu’encourt
l’organisation et de ce fait doit
faire partie intégrante de l’analyse
des risques et de la gestion de la
sécurité, d’ou l’’importance
de la compréhension de ce type de
risque par un responsable sécurité
puisqu’il doit diminuer la
probabilité du risque, ainsi que de
son impact. La connaissance des
risques juridiques va
permettre leur prise en compte au
niveau de la stratégie de l’entreprise
et la politique de sécurité
qui sera alignée aux exigences
légales en vigueur. Pour ce faire, le
responsable sécurité doit focaliser
son attention sur l’identi cation des
ressources ( nancières, humaines,
corporelles,
fournisseurs, partenaires, clients,
etc.), sur le doigt applicable, sur les
normes « les plus
sensibles », sur l’identi cation des
comportements transgression, sur
les choix stratégiques de
l’entreprise, sur les pratiques
opérationnelles (matière de la
responsabilité sans faute) et
effectuer
(ou faire effectuer) une veille
juridique.
Flashcards (/online- Search … Download
3.10 A quels besoins répond ashcards)
la Convention européenne
Cybersecurité
sur la cybercriminalité ?
Flashcards
Get the free app Get
sécurité ?
Sign Up
Au sein des institutions, la structure
organisationnelle de la sécurité
Log In
re ète les choix d’organisation et de
management de la sécurité. Elle
contribue à indiquer par exemple le
comportement, les droits, les devoirs
et les responsabilités de chaque
acteur, au travers notamment de la
politique, des mesures et directives
sécuritaires appropriées dans le
cadre des objectifs et stratégies de
l’organisation.
risques et de gestion de la
Sign Up
sécurité ?
Log
LesIn
deux approches sont liées. La
gestion des risques concerne
l’identi cation des actifs,
l’appréciation des vulnérabilités, des
menaces et facteurs relatifs et
l’évaluation des risques a n de les
maitriser. La gestion de la sécurité
peut commencer dès lors qu’il est
possible de spéci er une politique de
sécurité en fonction des risques
encourus. La gestion de la sécurité
répond donc aux besoin de la
maîtrise des risques.
sécuritaire ?
Sign Up
La sécurité n’est pas une activité
technologique. Le facteur humain
Log In
est très important pour plusieurs
raisons : les décisions stratégiques et
les priorités en matière de sécurité
sont prises sur la base d’une
ré exion humaine. La sécurité est
un acte de management qui
nécessite plusieurs qualités
humaines (compréhension,
communication, gestion,
motivation) et la sécurité est mise en
oeuvre et utilisée par des hommes et
des femmes. De plus, les personnes,
même les plus
performantes ne sont pas à l’abri
d’une erreur (erreur l’appréciation,
de discernement, de gestion) , elles
peuvent commettre des erreurs
stratégiques ou opérationnelles.
En n, elles peuvent également être
malveillantes ou encore être les
cibles de chantage et de toute sorte
de pressions
(besoins nanciers, etc.) et donc être
à l’origine d’un problème de sécurité.
Flashcards (/online- Search … Download
3.17 A quoi correspond la ashcards)
notion de l’information
Cybersecurité
inclusive ?
Flashcards
Get the free app Get
sécurité
Sign Up
informatique d’une
organisation.
Log In
En matière de sécurité informatique,
la séparation des tâches contribue à
prévenir des fraudes d’origines
interne dues à des pouvoirs
excessifs accordés à une même
personne.
une
Sign Up
organisation ?
Log In
L’avantage principal de la dé nition
d’une politique de sécurité de
l’entreprise est de traiter la
problématique de la sécurité
informatique dans son intégralité,
selon une approche systémique. La
dé nition d’une politique de sécurité
permet de ne pas se focaliser d’abord
sur les outils de la sécurité, mais de
s’intéresser en premier au pourquoi
de la sécurité. La dé nition d’une
politique de sécurité force à avoir
une ré exion stratégique des enjeux
et des moyens de la maîtrise de la
sécurité et permet d’appréhender les
différentes dimensions de la sécurité
(organisationnelle, managériale,
humaine, juridique et technologique.
liés à
Sign Up
l’externalisation de la
sécurité informatique
Log In
(outsourcing) par rapport à
une gestion interne
de la sécurité
L’avantage majeur d’une solution
d’externalisation (outsourcing)
réside essentiellement dans le que le
service est fourni par des
professionnels de la sécurité,
pouvant, du fait de leur
degrécompétence et d’expérience,
répondre de manière plus
performante aux besoins de sécurité.
En , cela peut introduire de
nouveaux risques pour l’entreprise.
En effet, parmi les inconvenients,
citons par exemple ceux liés à :
• la dépendance de l’entreprise vis-à-
vis de la société qui fournit le
service;
• des solutions par forcément
adaptées aux processus, aux valeurs
de l’entreprise si ceux-ci son
insuf samment identi és
• une déresponsabilisation des
problèmes de sécurité des acteurs
internes de l’entreprise
Flashcards (/online- Search … Download
4.6 Quelles sont les ashcards)
principales limites de la
Cybersecurité
norme ISO 27002 pour la
Flashcards
Get the free app Get
réalisation de la
Sign Up
sécurité ?
Log In
La norme ISO 27002 constitue un
cadre de référence pour appréhender
la sécurité selon une globale. Elle
peut être vue comme une
gigantesque check-list dont l’intérêt
réside dans
l’identi cation des points à prendre
en considération lorsqu’une
organisation souhaite dé nir une de
sécurité. Elle permet de ne pas
oublier certains aspects de la
sécurité, et ainsi la sécurité de
manière exhaustive. Toutefois, tous
les points identi és dans la ne sont
pas forcément pertinents pour une
entreprise particulière. Un travail »
de la norme doit être réalisé, ce qui
demande un certain effort. De plus,
la
norme n’est ni une méthode de
travail pour la mise en place de la
politique de sécurité informatique,
ni une méthode d’évaluation des
risques. Elle ne propose pas non plus
des mesures de sécurité.
secours et de
Sign Up
gestion de la continuité ?
informatique ?
Sign Up
Il permet via des indicateurs
(métrique) pertinents, préalablement
Log In
dé nis par l’organisation, d’exprimer
l’état global et le niveau général d’un
dispositif de sécurité.
(Control Objectives
Sign
forUp
Information &
Technology) et les normes
Log In
ISO de la série 27000 ?
CoBit présente un cadre de référence
des meilleures pratiques en matière
d’audit et de maitrise des risques des
systèmes d’information a n d’établir
des liens entre les risques et les
métiers, les besoins de contrôle et les
problématiques techniques. Les
normes ISO27XXX proposent des
codes de pratiques pour la gestion de
la sécurité, basé sur la gestion des
risques. Les normes entre autres, un
vocabulaire standard, les exigences
de sécurité d’un système de
management de la sécurité, un code
de bonne pratique de gestion, des
métriques du management, la
gestion du risque, etc. Les normes
ISO présentent donc des standards
pour la mise en place de la sécurité,
tandis que CoBit propose un cadre
pour l’évaluation des contrôles
internes non seulement lié à la
sécurité.
Flashcards (/online- Search … Download
4.12 De quels paramètres ashcards)
dépend la prise en compte
Cybersecurité
des besoins de sécurité
Flashcards
Get the free app Get
d’une
Sign Up
ressource ?
politique de
Sign Up
sécurité.
Log
L’efIncacité d'une politique de
sécurité est évaluée par rapport à sa
performance vis-à-vis des objectifs à
atteindre. On dé nit des métriques
basés sur des paramètres tels que :
nombre d’attaques
réussies/stoppées, nombre de jours
de travail erdus suite à des incidents
; nombre de points relevés par les
auditeurs, etc.
récemment,
Sign Up
qu’apporte-t-elle par rapport
à la notion de «
Log In
management de la sécurité
»?
La principale différence entre la
gouvernance de la sécurité et le
management de la sécurité réside
dans la nalité des deux taches. Le
management de la sécurité répond à
la question du « comment réaliser la
sécurité aux niveaux opérationnel et
stratégique ». En revanche, la «
gouvernance » répond au besoin de
pouvoir diriger et contrôler la
manière dont la sécurité est réalisée.
chiffrement
Sign Up
symétrique ?
Log
De In
manière générale, la mise en
oeuvre d’un système de chiffrement
permet de réaliser des services de
con dentialité, d’authenti cation et
de véri cation de l’intégrité des
données et éventuellement de non-
répudiation. La mise en oeuvre d’un
procédé de chiffrement
symétrique,basé sur l’usage d’une
même clé secrète pour chiffrer à
l’émission et déchiffrer des données
à leur réception peut être
performante du point de vue de la
rapidité des actions de chiffrement/
déchiffrement. Toutefois,
l’inconvénient majeur est lié au fait
que chaque paire de communicant
doit posséder une même clé, ce qui
pose des problèmes de la gestion et
de la distribution des clés.
Ces clés doivent être distribuées et
sauvegardées de manière
sécurisées. De plus, ce système n’est
pas approprié dans l’environnement
Internet qui fonctionne pour
l’essentiel en mode client/ serveur
car si tous les clients d’un même
serveur possédaient la même clé,
rien ne serait vraiment con dentiel.
Flashcards (/online- Search … Download
5.2 Quels sont les principaux ashcards)
avantages, inconvénients et
Cybersecurité
limites associés au
Flashcards
Get the free app Get
chiffrement
Sign Up
asymétrique ?
symétrique
Sign Up des transactions
dans
commerciales sur Internet ?
Log In
Dans quelles circonstances
le chiffrement
symétrique peut-il être
utilisé ?
L’usage du chiffrement asymétrique
est préféré dans des transactions
commerciales, du fait qu’il résout le
problème de la distribution des clés,
via l’usage de certi cats numériques
mis à disposition des
correspondants par une tierce partie
de con ance (l’infrastructure de
gestion de clés). Chaque acheteur
possède sa propre clé et le vendeur
ne doit pas toutes les connaître. Le
chiffrement symétrique peut
toutefois être utilisé dans la
réalisation de service de contrôle
d’intégrité (fonction cash, digest)
pour réaliser des empreintes ou
résumés. Pour des raisons de
rapidité de chiffrement de gros
volumes de données à transmettre,
l’usage des chiffrements
asymétrique et symétrique est
combiné et on tire ainsi partie de
leurs avantages réciproques.
Flashcards (/online- Search … Download
5.4 Qu’est-ce qui permet de ashcards)
quali er un algorithme de
Cybersecurité
chiffrement de robuste ?
Flashcards
Get the free app Get
Key
Sign Up
Infrastructure) ?
Log
UneIninfrastructure de gestion de clés
(PKI) permet de répondre aux
besoins de disposer de clés de
chiffrement pour réaliser certains
services de sécurité via la mise en
oeuvre du chiffrement
asymétrique entre acteurs qui a
priori ne se connaissent pas.
Flashcards (/online- Search … Download
5.7 Citez quelques ashcards)
inconvénients et quelques
Cybersecurité
limites des infrastructures
Flashcards
Get the free app Get
numérique comportet-
Sign Up champ « durée de
il un
validité » ?
Log In
Le certi cat numérique peut être vu
comme le passeport numérique
d’une entité morale (organisation) ou
physique (personne). La création et
la diffusion d’un certi cat
contribuent à distribuer la clé
publique d’une entité a n de mettre
en oeuvre des systèmes de
chiffrement asymétrique et d’offrir
des services de con dentialité,
d’authenti cation et d’intégrité.
Toutefois, bien que contribuant à
réaliser la sécurité des transactions,
un certi cat peut être altéré ou
falsi é
(par infection viral du poste de
travail de l’utilisateur par exemple).
La gestion d’une liste de révocation
de certi cats (CRL, certi cate
revocation list), dans laquelle les
certi cats périmés sont inscrits,
introduit des temps de traitement
additionnels et est d’une ef cacité
relative. Le champ « durée de validité
» permet de limiter dans le temps, la
durée de vie d’un certi cat et avoir à
l’occasion de son renouvellement la
possibilité de modi er, mettre à jour
certains de ses paramètres. Cela
permet d’effectuer des contrôles de
validé des certi cats, de véri er que
le certi cat est valide en fonction de
sa date d’expiration et de mieux
gérer les changements qui
surviennent dans l’organisation
représentée par le certi cat.
Flashcards (/online- Search … Download
5.9 Quels sont les ashcards)
principaux apports de la
Cybersecurité
cryptographie quantique ?
Flashcards
Get the free app Get
opératoire dit de
Sign Up cipher » ? A quels
« block
besoins correspond-il ?
Log In
Le Cipher Block Chaining (chaînage
de blocs) est un mode ou le
chiffrement d’un bloc de
données dépend du précédent). Cette
technique permet de renforcer le
niveau de robustesse des
algorithmes en augmentant le
niveau de dif culté nécessaire au
déchiffrement de l’ensemble des
données (Des blocs de données
isolés ne pourront pas être
déchiffrés).
elle de réaliser
Sign Up un nom de « one-way
? Citer
function ».
Log In
Une fonction dite « one-way
function » ou fonction de « hashage »
ou encore fonction « digest »comme
par exemple MD5 ou SHA permet de
réaliser un service de contrôle
d’intégrité.
principales
Sign Up
caractéristiques du
protocole IPv6 ?
Log In
La version 6 du protocole IP répond
aux besoins d’intégrer en mode natif,
dans le protocole, des capacités (a)
qui permettent de développer des
services de sécurité (support de
procédures
d’authenti cation et de chiffrement
via des en-têtes à options et capacité
à créer des réseaux IP virtuels); (b)
d’étendre l’espace des adresses IP
disponibles (support d’un adressage
étendu et hiérarchisé. Les adresses
sont codées sur 128 bits (16 octets) et
non plus sur 32 vite (4 octets)comme
dans la version 4 et (c) de pouvoir
faire l’allocation dynamique de
bande passante pour le support
d’applications multimédias.
L’utilisation d’IPv6 impose, entre
autre, la modi cation du
schéma d’adressage, de gestion des
adresses, la mise en place dans tout
l’environnement Internetde
systèmes supportant cette nouvelle
version du protocole, des systèmes
fonctionnant avec les deux versions,
la synchronisation à grande échelle
e la migration des versions, etc.
Flashcards (/online- Search … Download
6.3 Quelles différences et ashcards)
relations existe-t-il entre
Cybersecurité
IPv6, IPSec et IPv4 ?
Flashcards
Get the free app Get
protocole IPSec ?
Sign Up
La gestion de clés de chiffrement du
protocole IPSec peut invoquer des
Log In
protocoles d’échanges de clés
comme par exemple Oakley Key
Determination Protocole. Ces
protocoles présentent des faiblesses
surtout lors de la génération et de la
distribution de la première clé de
chiffrement. De plus, les
mécanismes employés par ces
protocoles sont basés sur la
cryptographie classique et ne sont
pas inconditionnellement sécurisé
et leur fragilité a été prouvée par
divers cryptogrammes, notamment
pour ce qui est de l’algorithme.
d’accès ?
Sign Up
La mise en oeuvre de certi cats
numériques pour effectuer le
Log In
contrôle d’accès aux ressources
trouve ses limites dans la validité
des informations contenues dans le
certi cat (véracité, authenti cation
de l’information, durée de vie de la
certi cation) et également du fait
qu’il puisse exister de « vrais-faux »
certi cats (vol, falsi cation de
certi cats).
d’accès ?
Sign Up
Pour pouvoir effectuer le contrôle
d’accès aux ressources, il faut au
Log In
préalable avoir effectué
l’identi cation des utilisateurs et leur
avoir affecté leurs droits d’accès (ou
permissions). Ainsi, la gestion des
droits et le contrôle d’accès passent
par la gestion des identités des
utilisateurs. Cela peut être parfois
compris dans ce que certains
dénomment la gestion des pro ls
des utilisateurs.
mécanisme de
Sign Up
contrôle d’accès ?
Log
En In
fait, il est possible de développer
des mécanismes de contrôle d’accès
biométriques à partir de
caractéristiques morphologiques
uniques, qui permettent de
distinguer, différencier des
personnes, comme par exemple :
l’empreinte digitale, l’empreinte
vocale, l’empreinte rétinienne, la
forme de la main, la taille et la forme
du visage ou des oreilles.
télécommunication ?Term
Sign Up
Les infrastructures de
télécommunication peuvent être
Log In
sécurisées à plusieurs niveaux en
passant par la sécurité physique des
locaux et matériels sensibles à la
sécurité logique. La sécurité logique
peut être réalisée à différents
niveaux protocolaires (protection du
signal de transmission,
chiffrement aux nivaux liaison
réseau, transport et application)
mais aussi via des mécanismes de
contrôle d’accès et de sécurité des
plateformes logicielles (système
d’exploitation, programmes et
données).
une fonction
Sign Up
cruciale pour la sécurité du
système d’information des
Log In
organisations?
La gestion des identités permet de
réaliser le contrôle d’accès aux
ressources d’un système
d’information, qui est une fonction
cruciale de la sécurité contribuant à
la protection des ressources.
basée
Sign
surUples machines hôtes (host
based) et sur le réseau
Log In
(network based)
La collecte d’information est
primordiale pour les systèmes de
détection d’intrusion (IDS) a n qu’ils
puissent identi er les événements
qui relèveraient d’une tentative
d’intrusion.
Flashcards (/online- Search … Download
8.6 Quels sont les avantages ashcards)
et les inconvénients d’un
Cybersecurité
système de détection
Flashcards
Get the free app Get
d’intrusion
Sign Up
utilisant la méthode
d’analyse par signature ?
Log In
Les systèmes de détection
d’intrusion basés sur la méthode
d’analyse par signature permettent
d’identi er des attaques et des
événements d’une manière rapide,
voire en temps réel. Cette méthode
autorise un nombre de fausses
alarmes relativement faible et ce
type d’IDS est relativement facile à
déployer. Les inconvénients de cette
méthode d’analyse par signature
sont identiques à ceux des logiciels
antivirus. Comme eux, ils ne
détectent que les événements dont
la
signature est préenregistrée. Les
nouveaux scénarios d’attaque, les
nouvelles formes d’intrusion, les
nouveaux virus ne sont pas repérés.
De ce fait, des mises à jour de la base
de données de signatures doivent
être effectuées fréquemment a n
d’augmenter le degré d’ef cacité des
IDS, qui de toute manières seront
impuissants pour détecter une
attaque de signature inconnue.
Flashcards (/online- Search … Download
8.7 Quels sont les services ashcards)
de sécurité offerts par un
Cybersecurité
système de détection
Flashcards
Get the free app Get
d’intrusion ? A
Sign Up critères de sécurité un
quels
système de détection
Log In
d’intrusion répond-il ? Peut-
on avoir
con ance en un système de
détection d’intrusion ?
Un système de détection d’intrusion
contribue à réaliser la disponibilité,
l’intégrité des ressources et la
con dentialité des données en
évitant la destruction, la
modi cation, le vol de données,
l’infection virale, la mise en place de
chevaux de Troie ou la prise de
contrôle des systèmes par exemple.
Cela renforce les critères de
disponibilité, d’intégrité et de
con dentialité. Il est toutefois
dif cile de faire totalement
con ance aux systèmes de détection
d’intrusion. du fait de
leur mode de fonctionnement, ils
peuvent être détournés et aucune
garantie n’est donnée sur leur
ef cacité absolue. Il est impératif de
surveiller leur fonctionnement,
d’auditeur leur logs a n d’en valider
leur adéquation aux besoins ou de
les adapter pour qu’ils soient
toujours performants.
Flashcards (/online- Search … Download
8.8 Pourquoi quali e-on un ashcards)
système pare-feu de «
Cybersecurité
mesure de sécurité
Flashcards
Get the free app Get
architecturale » ?
Sign Up
On quali e un système pare-feu de «
mesure de sécurité architecturale »
Log In
parce que l’implantation et la
con guration du pare-feu résultent
d’un choix d’architecture de réseau
en fonction des besoins de sécurité.
Son ef cacité dépend de son
positionnement par rapport aux
systèmes qu’il doit protéger, de sa
con guration, de sa gestion et des
outils, mesures et procédures qu’ils
l’entourent.
détection
Sign Up
d’intrusion (IDS) ?
Log
LesIn
principaux points communs
sont la collecte de données qui les
traversent, l’analyse de données et le
ltrage avec blocage éventuel des
donnée selon des critères
préalablement établis.
zones
Sign Up
démilitarisées (DMZ), à
quels besoins cela répond ?
Log In
Des zones démilitarisées permettent
de réaliser une sécurité périmètrique
en isolant certains environnements
informatiques a n de mieux les
protéger, les contrôler et éviter la
propagation
d’actions non autorisées.
risques et
Sign
lesUp
mesures sécuritaires
disponibles
Log In
La messagerie électronique est un
outil de communication
incontournable considérée comme
une application critique, conçue
sans prise en compte des besoins de
sécurité. Il en résulte que les critères
tels que la con dentialité (les
messages peuvent être écoutés),
l’intégrité (les messages peuvent être
altérés, détruits, perdus), la
disponibilité (aucun service),
l’authenti cation (des utilisateurs),
ou la non-répudiation (des
échanges) ne sont pas garantis. Des
risques liés à un défaut de sécurité
peuvent avoir des impacts
importants pour les utilisateurs et
les organisations.
Parmi elles retenons :
• l’usurpation d’identité des
utilisateurs
• la perte, la modi cation,
l’interception voire la destruction du
message
• le rejeu, la suppression ou le
retardement d’envoi de messages
• les différentes facettes du
harcèlement via la messagerie
électronique (spam, lettres
nigériennes,
etc.)
• l’infection, la prise de contrôle a
distance des systèmes par le biais de
programmes malveillants
(virus, vers ou chevaux de troie,
logiciels espions, etc.)
• la diffusion d’information censé
être con dentiel
• le phishing a des ns d’escroquerie
Flashcards (/online- Search … Download
9.2 Comment PGP s’intègre- ashcards)
t-il dans la messagerie
Cybersecurité
électronique ? Peut-on
Flashcards
Get the free app Get
l’utiliser pour
Sign Up
d’autres types d’applications
?
Log In
PGP permet de sécuriser l’échange
de messages électroniques. En
s’intégrant dans le logiciel de
messagerie électronique des
utilisateurs (les serveurs de
messagerie ne sont pas affectés par
l’utilisation de PGP), PGP assure la
con dentialité, l’authenti cation et
l’intégrité des courriels. En utilisant
PGP, l’émetteur après avoir crée le
message applique une fonction de
hachage (généralement SHA-1) pour
générer un résumé (digest) de 160
bits. Ensuite, l’émetteur chiffre ce
résumé en appliquant un algorithme
de chiffrement asymétrique (RSA
par exemple) avec sa clé privée. Le
message et le résumé chiffré sont
alors envoyé au destinataire. Cette
pratique assure
l’intégrité du message ainsi que
l’authenti cation de l’émetteur. La
con dentialité est réalisée par
l’utilisation d’un algorithme de
chiffrement symétrique
(principalement IDEA), la clé de
session est alors envoyée, chiffrée
par l’algorithme de chiffrement
asymétrique et la clé publique du
destinataire. L’émetteur chiffre alors
le message en utilisant l’algorithme
de chiffrement symétrique et
l’envoie au destinataire. PGP pourrait
être utilisé pour la sécurité d’autres
types d’applications comme les
discussions chat con dentielles
entre utilisateurs. Le
fonctionnement est le meme que
pour la messagerie électronique.
Flashcards (/online- Search … Download
9.3 Pourquoi le spam peut ashcards)
poser des problèmes de
Cybersecurité
sécurité ?
Flashcards
Get the free app Get
sur Internet ?
Sign Up
Les solutions de sécurité en matière
de commerce électronique
Log In
s’appuient sur des mécanismes
classiques de sécurité a n d’assurer
l’identi cation et l’authenti cation
des partenaires commerciaux,
l’intégrité et la con dentialité des
données transmises ainsi que sur la
nonrépudiation.
De manière courante, les
transactions commerciales sur
Internet utilisent des certi cats
numériques pour authenti er le
serveur et chiffrer les données en
transit. Outre la nécessitée de
sécuriser la connexion entre
l’acheteur et le vendeur en ligne par
une connexion SSL/TLS ou le
protocole SET (Secure electronic
transaction), il est également n
nécessaire de sécuriser les serveurs
dans l’environnement du vendeur,
notamment pour la protection des
données personnelles.
Flashcards (/online- Search … Download
9.5 Identi ez les avantages, ashcards)
inconvénients et limites des
Cybersecurité
solutions courantes de
Flashcards
Get the free app Get
sécurisation
Sign
desUptransactions
commerciales sur Internet.
Log In
Les avantages sont à trouver dans la
banalisation et disponibilité des
mécanismes tels que SSL/
TLS mis en oeuvre pour sécuriser
une transaction commerciale, ce qui
constitue également un point faible
et donc des inconvénients et limites,
car elles peuvent être contournées et
des faiblesses liées a leurs
implémentations et mode de
fonctionnement existent et peuvent
être exploitées.
Flashcards (/online- Search … Download
9.6 Quels sont les problèmes ashcards)
de sécurité posés par l’usage
Cybersecurité
de documents XML ?
Flashcards
Get the free app Get
La manipulation et l'echange de
Sign Up
documents XML sont devenus quasi
indispensables lors de la réalisation
Log In
de services web. Avec xml, localiser
l'information devient plus simple,
ainsi, si les mots de passe sont dans
un chier balisé en XMö, un
malveillant peut y avoir directement
accès. Pour communiquer d'une
manière sure, plusieurs technologies
de sécurisation des données ou de la
session de travail, basées sur l'usage
du chiffrement existent. Par ailleurs,
pour ne sécurieser qu'une partie d'un
document (ce qui peut s'avérer tres
utile dans certaines applications
nécessitant lintervention de
plusieurs responsables sur un même
document), seuls les mécanismes de
signature xml et de chiffrement xml
peuvent répondre à ce besoin.
Lorsqu'il s'agit de chiffrer des parties
de documents XML ayant déjà été
signées, la validation de la signature
devient impossible puisque le
document aura été modi é. La
recomandation relative au
déchiffrement XML (decryption
transform for XML signature)
permet de répondre à ce besoin
Flashcards (/online- Search … Download
9.7 Qu’est-ce qu’un tatouage ashcards)
électronique, sur quelles
Cybersecurité
techniques de sécurité
Flashcards
Get the free app Get
repose-t-il ?
Sign Up
Un tatouage électronique peut être
vu comme une marque, fortement
Log In
liée aux données dans lesquelles elle
est intégrée et associées, construite
via des mécanismes
cryptographiques. Tatouer un
document consiste à solidariser le
tatouage avec le contenu du
document. En fonction des besoins,
un tatouage doit être invisible et
indétectable (contrainte
l’imperceptibilité). Il ne doit pas
altérer la signi cation ni la
représentation des informations
tatouées. Un tatouage doit être
robuste (éventuellement indélébile)
et résister a diverses attaques et aux
traitement subis par les documents
tatoués (compression, changement
d’échelle, etc.).
inconditionnel ?
Sign Up
Le tatouage n’offre pas un niveau de
sécurité inconditionnel car certains
Log In
tatouages ne sont pas résistants et
peuvent être effacés. De plus, il peut
arriver qu’un document déjà tatoué
puisse être « surtatoué » par un
malveillant. Par ailleurs, la
sténographie, qui permet de
dissimuler une information dans
une autre peut être considérée
comme une forme particulière de
tatouage électronique, or elle est
souvent employée par des criminels
pour communiquer.
Flashcards (/online- Search … Download
9.10 Donnez un exemple de ashcards)
vulnérabilité des
Cybersecurité
applications web et
Flashcards
Get the free app Get
proposez un élément de
Sign Up
solution pour y remédier.
des droits
Sign Up
numériques ?
Log
En In
fonction de leur nature, les
organisations peuvent être
concernées avec des degrés
d’importance variable par la gestion
des droits numériques associés aux
contenus qu’elles
produisent ou qu’elles possèdent.
Cela dépend de la valeur des
contenus et des besoins de sécurités
qui en découlent, notamment du
besoin de protection persistante (y
compris en dehors des frontières
traditionnelles de l’organisation).
téléphonie
Sign Up
Internet
Log
Un In
des problèmes de sécurité posés
par la téléphonie sur IP est lié au fait
que le fonctionnement du réseau
Internet est basé sur la
communication de paquets IP (sans
garantie de qualité de service ou de
réalisation de service). Or,
l’application de téléphonie , devrait
dans l’absolu êtredisponible 24h/24,
7 jours/7 pour tout ce qui concerne
les appels aux numéros d’urgence.
La disponibilité du service de
téléphonie sur IP ne peut pas être
garantie, ni d’ailleurs la
con dentialité ou l’intégrité des
conversations téléphoniques.
l’usage de
Sign Up
SSL/TLS permettent de
protéger la vie privée des
Log In
consommateurs ?
Non, car la mise en oeuvre de
SSL/TLS permet juste de rendre
con dentielle certaines
informations de la transaction
commerciale mais ne peut garantir
qu’il n’y aura pas de pro lage des
consommateurs (enregistrement et
exploitation des habitudes d’achats,
des dépenses, des fréquences, etc.),
que les données personnelles des
consommateurs ne seront pas
exploitées par les acteurs légitimes
de la transaction commerciale ou
par des entités malveillantes qui
pourraient
pirater les systèmes de l’acheteur ou
du commerçant, etc.
équivalent ?
Sign Up
Le protocole TLS est équivalent à la
version 3 du protocole SSL.
Log In
organisation ?
Sign Up
Comme il est dif cile de sécuriser
des données qui sont hors des
Log In
frontières traditionnelles du système
d’information de l’entreprise du fait
notamment de la mobilité, ou de
l’usage du cloud computing, il est
intéressant de pouvoir associer aux
données des paramètres de sécurité
qui régissent leur protection et le
contrôle de leur usage
indépendamment de leur
localisation ou du support technique
sur lequel elles se trouvent (notion
de protection persistante). La gestion
des droits numériques contribue à
assurer la protection d’un
patrimoine numérique et répond en
particulier au besoin de protection
du droit d’auteur et de la propriété
intellectuelle.
pour sa sécurité ?
Sign Up
Parce qu’elle contribue à la
réalisation du critère de sécurité «
Log In
disponibilité ».
Exercice 10.17
Quels sont les critères de
sécurité qui correspondent
le mieux à la notion de
sûreté de
fonctionnement ?
Ce sont les critères de disponibilité
et intégrité.
Flashcards (/online- Search … Download
Comment la gestion ashcards)
opérationnelle d’un réseau
Cybersecurité
peut contribuer à la sécurité
Flashcards
Get the free app Get
d’un système
Sign Up
d’information ?
Log In
La réalisation d’une politique de
sécurité passe la mise en œuvre
opérationnelle de mesures concrètes
de sécurité. Ces dernières doivent
faire l’objet d’une exploitation et
d’une gestion ef caces, tâches qui
relèvent de la gestion opérationnelle
d’un réseau informatique. La gestion
opérationnelle d’un environnement
informatique distribué comprend
notamment toutes les fonctions qui
permettent au réseau de fonctionner
et d’offrir les services pour lequel il a
été conçu, avec un bon niveau de
performance et de qualité cela
intègre notamment la disponibilité
des ressources qui est un des
critères de la sécurité informatique.
Flashcards (/online- Search … Download
Exercice 10.19 ashcards)
Pourquoi la cybersécurité
Cybersecurité
doit s’appréhender de
Flashcards
Get the free app Get
manière interdisciplinaire ?
Sign Up er les différentes
Identi
disciplines impliquées dans
Log In
une démarche de maîtrise
des risques
informatiques et de gestion
de la sécurité.
La sécurité doit s’appréhender d’une
manière générale. Elle doit passer
par la dé nition d’une politique de
sécurité, la motivation et la
formation du personnel, la mise en
place des mesures, l’optimisation des
solutions. Seule, l’utilisation des
technologies et outils ne peut pas
résoudre les problèmes de la
sécurité. En effet, elle permet
d’apporter une réponse particulière à
un problème de sécurité spéci que à
un instant donné. De plus par leur
incohérence, elles peuvent
introduire un nouveau risque ou
encore le déplacer. La sécurité est
avant tout une question de
management. La sécurité d’une
organisation est égale à la sécurité
du maillon le plus faible.
• Dimension technique et
opérationnelle
Sécurité matérielle,
environnementale, d’exploitation,
logique et applicative.
• Dimension organisationnelle et
économique
Responsabilité et organisation,
méthodologie, gestion, évaluation
contrôle, budget,
assurance.
• Dimension humaine
Éthique, formation, compétence,
sensibilisation, dissuasion,
surveillance.
• Dimension juridique et
réglementaire
Normes, procédures, Conformité,
législation, licence des logiciels etc.
Flashcards (/online- Search … Download
1. Dans une entreprise de ashcards)
grande taille, à qui le
Cybersecurité
Responsable de la Sécurité
Flashcards
Get the free app Get
de
Sign Up
l’Information (Chief
Information Security
Log In
Of cer) doit-il répondre et
rapporter
directement ? Expliquez
votre raisonnement.
choix se fera en fonction de la
structure et de la nature de
l’entreprise. Il faudra aligner la
stratégie de sécurité avec la stratégie
générale de l’entreprise. Les
possibilités pour le reporting sont :
• CEO : a l’avantage de pouvoir
prendre des décision et effectuer
des changements, mais peut être ne
possède pas la visibilité et les
compétences nécessaires pour faire
de bonnes décisions
• CFO : tien à coeur l’ef cacité de
l’entreprise, mais serait peut être
trop axé sur la gestion des couts
pour autorisé les dépenses
nécessaires
• CIO : aura les compétences et la
visibilité nécessaire, mais ils serait
peut être dif cile pour LE CISO de
critiquer quelqu’un dans la même
fonction, voir un supérieur
hiérarchique.
Flashcards (/online- Search … Download
2. Dans un rapport sur la ashcards)
sûreté de l’information
Cybersecurité
publié par la centrale
Flashcards
Get the free app Get
d’enregistrement
Sign
et Up
d’analyse pour la sûreté
de l’information MELANI en
Log In
août 0211, quelques
tendances
ont été identi ées. Celles-ci
incluent les attaques
d’espionnage, le
cyberactivisme, la
sûreté de l’information dans
un monde globalisé et le
skimming. Quelles
conclusions
peut-on tirer sur l’évolution
des risques liés à la
cybersécurité ?
Les technologies fournissent des
opportunités plus large pour les
criminels. Les organisations dont ils
font parties sont toujours plus
spécialisées et sont dotées de
compétences de très large gamme.
Le cyberespace favorise la
criminalité à grande échelle, et on
évolue vers une sophistication dans
les méthodes et les méthodologies
utilisées. On est passé du
vandalisme à l’aveugle vers des
actions très ciblées.
Flashcards (/online- Search … Download
3. Quelle est la place de la ashcards)
maîtrise de la
Cybersecurité
cybercriminalité dans une
Flashcards
Get the free app Get
démarche de
Sign Up
cybersécurité ?
sécurité
Sign Up
informatique ?
Log
Dé In
nition de la séparation des
tâches : la seul et même personne ne
devrait pas être responsable de
l’origine, du traitement, et de
l’approbation d’une tâche ou
transaction. Cela est important, car
dans la sécurité informatique, il est
primordial que les politiques et
procédures soient implémentées,
appliquées et contrôlées par des
personnes différentes a n de
diminuer les risques liés à la
concentration des pouvoirs sur une
seule tête.
importante ?
Sign Up
Elle est importante, car l’accès
physiques aux éléments
Log In
d’infrastructure de communications,
de traitement ou de stockage peut
permettre de contourner des
mesures de sécurité logique. Par
exemple, un accès aux disques durs
non-épurés jetés à la poubelle qui
contiennent desinformations
critiques sur les activités de
l’entreprise pourrait la menacer. La
sécurité physique est donc
importante, car elle permet de se
prémunir contre le vol ou la
destruction physique des
composants.
porter
Sign Up
atteinte à la sécurité globale
d’une organisation ?
Log In
• Accès donné aux données
con dentielles
• Accès donné sur les structures de
sécurité en place
• Accès donné aux moyens d’accéder
aux systèmes internes (mot de
passes retenus, liens xes,
VPN paramétrés)
5. Qu’est-ce qu’une
infraction informatique ?
Gérer le risque
Sign Up
• Mettre en place des mesures
d’ordre stratégique et opérationnel
Log In
9. La politique de sécurité
doit être :
• Simple et compréhensible
• Aisément réalisable
• De maintenance facile
• Véri able et contrôlable
• Adoptable par un personnel
préalablement sensibilités, voire
formé
Flashcards (/online- Search … Download
10. Qu’est-ce que sont les ashcards)
responsabilités du
Cybersecurité
management dans le
Flashcards
Get the free app Get
domaine de la sécurité
Sign Up
informatique ?
• Métriques de la sécurité
Sign Up
• Métriques mesurant la
performance
Log In
réseau?
Sign Up
Log In
Sign Up
10.9
Log In comment la mise en
oeuvre du protocole SNMP
peut il mettre a mal la
sécurité d'un réseau ?
d'un SI
Sign Up
Log In
d’une cyberattaque ?
Sign Up
Expliquez pourquoi,
comment
Log In
et quels problèmes cela
cause ?
Non parce qu’une cyberattaque peut
être commanditée par un acteur et
être réalisée à distance à partir d’une
infrastructure tiers, passer par de
multiples intermédiaires techniques,
des pays différents. Les attaquants
peuvent usurper des identités, se
cacher sous de fausses identités,
utiliser des logiciels
d’anonymisation, louer les services
de professionnels (mercenaires),
acheter les compétences et les outils
d’attaques sur le darkweb, masquer,
modi er, effacer les traces
permettant de les identi er et de les
localiser. Si on ne peut attribuer la
source d’une cyberattaque il est alors
impossible d’effectuer des actions de
représailles et d’obtenir justice et
réparation, le travail d’investigation
permettant à la justice d’agir ne peut
se faire. Les auteurs sont alors
impunis et forts de ce sentiment
d’agir en toute impunité ils peuvent
étendre leur activité pour plus de
pro tabilité et peu de risques d’être
arrêtés et poursuivis en justice. Cela
contribue au développement de la
cybercriminalité.
Flashcards (/online- Search … Download
Comment les crypto- ashcards)
monnaies contribuent à la
Cybersecurité
cybercriminalité ?
Flashcards
Get the free app Get
Qu’est-ce qu’un «
ransomware » ?
Un ransomware est un logiciel qui
prend en otage les ressources
informatiques qui pourront être
éventuellement libérées après le
payement d’une rançon, cela permet
d’effectuer du chantage et
d’escroquer des victimes.
Flashcards (/online- Search … Download
Exercice 3.23 ashcards)
Quels sont les principes de
Cybersecurité
base à prendre en compte
Flashcards
Get the free app Get
dans la démarche
Sign Up
sécuritaire d’une
organisation ?
Log In
Les principes de base d’une
démarche sécuritaire sont les
principes de vocabulaire, de volonté
directoriale, nancier, de cohérence,
de simplicité et d’universalité, de
dynamicité, de continuum,
d’évaluation, de contrôle et
d’adaptation.
Flashcards (/online- Search … Download
Pourquoi est-il nécessaire ashcards)
de maîtriser les
Cybersecurité
cybervulnérabilités ?
Flashcards
Get the free app Get
Sign Up
Log In
Log
LesIn
principaux types de mesures
sont :
des mesures liées à l’investigation
des cybercrimes, à la coopération et
à l’entraide judiciaire internationale,
à l’ef cacité des actions de justice et
de police aux niveau national et
international ;
des mesures liées à l’éradication
des marchés noirs de la
cybercriminalité, au démantèlement
de plateformes électroniques
utilisées par les criminels ;
des mesures liées au cadre légal,
droit pénal, droit procédural,
pénalisation de la cybercriminalité :
éradication des paradis digitaux ;
condamnation des cybercriminels et
de
leurs complices ;
des mesures d’ordre technologique
qui augmentent le risque pris par le
criminel d’être identi é et qui
augmentent le niveau de dif cultés
pour s’introduire de manière
illégitime dans des systèmes
informatiques, d’effort et de
compétence nécessaires à briser les
mesures de
sécurité ;
des mesures liées à l’éducation, à la
sensibilisation, à l’éthique des
utilisateurs, au respect
des mesures de sécurité a n qu’ils
ne deviennent pas consciemment ou
non des vecteurs de
la criminalité et des facteurs de
l’insécurité numérique
Flashcards (/online- Search … Download
Exercice 4.26 ashcards)
Quel est le principal rôle
Cybersecurité
d’un modèle de maturité en
Flashcards
Get the free app Get
sécurité informatique ?
Sign Up
Un modèle de maturité est une sorte
d’échelle de mesure, de thermomètre
Log In
de l’état de sécurité d’un système ou
d’un environnement, servant pour
l’essentiel à indiquer ou à mesurer à
quel niveau de sécurité il se situe en
fonction de certains critères ou
métriques préalablement établis a n
de pouvoir évaluer sa qualité, son
niveau de conformité réglementaire,
l’améliorer, suivre son évolution ou
encore
par exemple, le comparer à d’autres.
Exercice 4.27
Quels sont les principaux
risques associés à une
mission d’audit ?
e principal risque d’audit est lié au
fait que l'auditeur exprime une
opinion incorrecte du fait de
l'existence d'anomalies
signi catives dans les documents
consultés non détectées en raison de
l'incidence de fraudes ou d'erreurs.
Flashcards (/online- Search … Download
Que peut-on attendre d’un ashcards)
résultat d’audit ?
Cybersecurité
Flashcards
Get the free app Get
Le principal objectif d’un audit est
d’obtenir une « assurance
Sign Up
raisonnable » appuyée sur des
éléments probants – preuves
Log In
formelles. Toutefois, cette notion
d’assurance raisonnable ne peut
jamais être absolue du fait de biais
possibles induits par :
• jugement,
• techniques de sondages,
• limites inhérentes aux mesures de
contrôle,
• éléments probants = déduction et
pas une certitude.
Exercice 4.29
Expliquer la notion de
modèle de maturité selon la
méthode CobiT.
CobiT peut être considéré comme un
outil de pilotage et de mesure qui
s’appuie sur un ensemble de repères
pour, d’une part, mieux piloter le
cycle de vie et assurer l’amélioration
d’un système et, d’autre part, décider
du niveau de contrôle et de gestion
pour obtenir une vue objective des
performances.
Dans le cadre du modèle de maturité
CobiT, il existe trois dimensions :
• Niveau de contrôle (quoi)
• Couverture du périmètre (combien)
• Capacité à réaliser les objectifs
(comment)
Utilité :
• Permettre et faciliter le
benchmarking (étalonnage) et
l’identi cation des capacités.
• Identi er, développer des objectifs
de performances et par conséquence
des activités.
Exercice 4.30
Rappelez l’objet et énumérer
les principales qualités d’un
Flashcards (/online- Search … Download
système de contrôle ?
ashcards)
Objectif d’un système de contrôle :
Cybersecurité
Flashcards
offrir une garantie raisonnable que
Get the free app Get
Log
LesIn
principaux risques sont
notamment liés à la perte de
contrôle des données par leurs
propriétaires, une plus grande
dépendance de ces derniers à la
disponibilité du réseau de
télécommunications pour y accéder,
à la localisation des données dans
des pays tiers qui ne permet pas
forcément une
sécurité juridique (telle que celle qui
pourrait exister dans le pays ou
l’entreprise propriétaire des données
est implantée), une certaine
dif culté à faire réaliser des audits
de sécurité, etc.
Sign Up
Help (https://help.studyblue.com) By Country (https://www.studyblue.com/notes/i
(https://itunes.apple.com/u
Log In
(https://play.google.com/sto
id=com.studyblue)