2) Quels sont les classes de la sécurité ? La sécurité de l’information - La sécurité physique - La sécurité de l’informatique - La sécurité de communication - La sécurité opérationnelle. 3) Définir les termes suivants : vulnérabilité, menace, victime, risque, contre-mesure et attaque. Vulnérabilité : Une faille de sécurité d’un actif de l’entreprise. Ou bien Une faille de sécurité du système d’information de l’entreprise. Menace : Un potentiel de violation de la sécurité qui pourrait exploiter une ou plusieurs vulnérabilités d’un actif pour l’endommager. Ou bien un danger dans l’environnement de l’entreprise qui peut exploiter une vulnérabilité.
Victime : la cible d’une attaque de sécurité.
Risque : C’est la probabilité qu’une menace puisse exploiter une vulnérabilité.
Contre-mesure : C’est l’ensemble des méthodes, techniques et outils pour la protection
contre les attaques de sécurité.
Attaque : C’est l’exploitation d’une vulnérabilité.
4) Quels sont les principaux objectifs de la sécurité ?
Disponibilité – Intégrité – confidentialité. 5) Définir la disponibilité et donner un exemple ? La disponibilité : S’assurer qu’une donnée ou service soit toujours disponible aux personnes autorisées. Exemple : redondance de données et services (Etherchannel, RAID (stockage redondant sur disque dur), protocoles de premier saut...) 6) Définir la confidentialité et donner un exemple ? La confidentialité : S’assurer que les données ne sont accessibles que par les personnes autorisées. Exemple : Cryptage, mot de passe. 7) Définir l’intégrité et donner un exemple de mise en place ? L’intégrité : S’assurer que les données n’ont pas été modifiées pendant le traitement, stockage et transfert. Exemple : hachage. 8) Quelle est la propriété de sécurité qui garantit qu'un actif est accessible uniquement aux entités autorisées ? La confidentialité L’intégrité La disponibilité L’authenticité 9) Quelle est la propriété de sécurité qui consiste à assurer qu’un actif devra répondre aux demandes des entités autorisées ? a) La confidentialité b) L’intégrité c) La disponibilité d) L’authenticité 10) Un agent de menace peut être : a) Un employé b) Un logiciel malveillant c) Un pirate d) Toutes les réponses sont correctes 11) Toutes les informations sensibles d’une organisation (tel que chiffre d’affaires, clientèle, produits, etc.) peuvent être considérées comme actif ? a) Vrai b) Faux