Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 2

1) Quels sont les actifs d’une entreprise ?

Actifs matériels – Actifs logiciels - Actifs informationnels – Actifs commerciaux.


2) Quels sont les classes de la sécurité ?
La sécurité de l’information - La sécurité physique - La sécurité de l’informatique - La
sécurité de communication - La sécurité opérationnelle.
3) Définir les termes suivants : vulnérabilité, menace, victime, risque, contre-mesure et
attaque.
Vulnérabilité : Une faille de sécurité d’un actif de l’entreprise.
Ou bien Une faille de sécurité du système d’information de l’entreprise.
Menace : Un potentiel de violation de la sécurité qui pourrait exploiter une ou
plusieurs vulnérabilités d’un actif pour l’endommager.
Ou bien un danger dans l’environnement de l’entreprise qui peut exploiter une
vulnérabilité.

Victime : la cible d’une attaque de sécurité.

Risque : C’est la probabilité qu’une menace puisse exploiter une vulnérabilité.

Contre-mesure : C’est l’ensemble des méthodes, techniques et outils pour la protection


contre les attaques de sécurité.

Attaque : C’est l’exploitation d’une vulnérabilité.

4) Quels sont les principaux objectifs de la sécurité ?


Disponibilité – Intégrité – confidentialité.
5) Définir la disponibilité et donner un exemple ?
La disponibilité : S’assurer qu’une donnée ou service soit toujours disponible aux
personnes autorisées.
Exemple : redondance de données et services (Etherchannel, RAID (stockage redondant
sur disque dur), protocoles de premier saut...)
6) Définir la confidentialité et donner un exemple ?
La confidentialité : S’assurer que les données ne sont accessibles que par les personnes
autorisées.
Exemple : Cryptage, mot de passe.
7) Définir l’intégrité et donner un exemple de mise en place ?
L’intégrité : S’assurer que les données n’ont pas été modifiées pendant le traitement,
stockage et transfert.
Exemple : hachage.
8) Quelle est la propriété de sécurité qui garantit qu'un actif est accessible uniquement aux
entités autorisées ?
La confidentialité
L’intégrité
La disponibilité
L’authenticité
9) Quelle est la propriété de sécurité qui consiste à assurer qu’un actif devra répondre aux
demandes des entités autorisées ?
a) La confidentialité
b) L’intégrité
c) La disponibilité
d) L’authenticité
10) Un agent de menace peut être :
a) Un employé
b) Un logiciel malveillant
c) Un pirate
d) Toutes les réponses sont correctes
11) Toutes les informations sensibles d’une organisation (tel que chiffre d’affaires, clientèle,
produits, etc.) peuvent être considérées comme actif ?
a) Vrai
b) Faux

Vous aimerez peut-être aussi