Enjeux de la Sécurité des Réseaux

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Listen to an AI-generated conversation about this lesson
Download our mobile app to listen on the go
Get App

Questions and Answers

Laquelle des propositions suivantes décrit le mieux l'objectif principal de la sécurisation des réseaux d'entreprise?

  • Protéger les données sensibles et assurer la continuité des opérations. (correct)
  • Réduire les coûts informatiques en optimisant l'utilisation des ressources.
  • Assurer la conformité avec les réglementations gouvernementales.
  • Augmenter la productivité des employés en facilitant l'accès aux données.

L'évolution des réseaux d'entreprises diminue la vulnérabilité des informations et augmente le contrôle sur celles-ci.

False (B)

Citez deux éléments que comprend la sécurité informatique?

Confidentialité, Intégrité

Un ______ est un logiciel qui s'attache à un document électronique pour l'infecter et se propager.

<p>virus</p>
Signup and view all the answers

Associez chaque type de logiciel malveillant à sa description appropriée :

<p>Virus = Logiciel qui nécessite une action humaine pour se propager en infectant des fichiers. Ver (Worm) = Logiciel qui se reproduit et se propage automatiquement à travers les réseaux sans intervention humaine. Cheval de Troie (Trojan horse) = Logiciel malveillant déguisé en application légitime pour inciter l'utilisateur à l'installer.</p>
Signup and view all the answers

Qu'est-ce que l'ingénierie sociale (Phishing)?

<p>Une technique utilisée pour inciter les gens à partager des informations confidentielles. (A)</p>
Signup and view all the answers

Les protocoles de partage P2P (torrents) sont rarement utilisés par les cybercriminels pour distribuer des logiciels malveillants.

<p>False (B)</p>
Signup and view all the answers

Nommez deux types de contre-mesures techniques pour lutter contre les malveillances.

<p>Anti-virus, Pare-feu</p>
Signup and view all the answers

Un ______ (pare-feu) est un logiciel qui forme une barrière impénétrable autour de l'ordinateur.

<p>firewall</p>
Signup and view all the answers

Laquelle des propositions suivantes représente le mieux la définition d'une "Politique de Sécurité Informatique"?

<p>Une stratégie visant à maximiser la sécurité informatique d'une entreprise, matérialisée dans un document. (B)</p>
Signup and view all the answers

La politique de sécurité doit être élaborée au niveau des employés car elle concerne tous les utilisateurs du système.

<p>False (B)</p>
Signup and view all the answers

Nommez deux composants d'une politique de sécurité.

<p>Politique d'achat, Politique de confidentialité</p>
Signup and view all the answers

______ est la procédure qui consiste à vérifier l'identité d'une entité afin d'autoriser son accès aux ressources du système informatique.

<p>Authentification</p>
Signup and view all the answers

Qu'est-ce que la non-répudiation?

<p>Empêcher une personne de nier le fait qu'elle a effectué une opération. (C)</p>
Signup and view all the answers

Le chiffrement rend la compréhension d'un document possible pour toute personne, même sans la clé.

<p>False (B)</p>
Signup and view all the answers

Quels sont les deux types d'authentification?

<p>Simple, Forte, Mutuelle</p>
Signup and view all the answers

Un ______, est un logiciel qui prend en otage des données personnelles, les chiffre et demande de l'argent en échange de leur clé de décryptage.

<p>ransomware</p>
Signup and view all the answers

Quel est le type de menace qui découle directement de l'utilisation des réseaux et de l'internet?

<p>Actions malveillantes intentionnelles (D)</p>
Signup and view all the answers

Le SPAM est un virus?

<p>False (B)</p>
Signup and view all the answers

Associez ces termes à leur sécurité des télécommunications.

<p>Serveur = Protège et donne l'accès aux données. Réseau = Connecte le monde extérieur.</p>
Signup and view all the answers

Flashcards

Données sensibles

Les réseaux d'entreprises utilisent des données sensibles qui doivent être stockées, partagées en interne et communiquées.

Rôle de l'informatique

L'informatique est essentielle pour la gestion, l'organisation, la production et la communication au sein de l'entreprise.

Évolution des réseaux

Plus de communications, mobilité, sous-traitance et recours aux Clouds impliquent plus de vulnérabilité et moins de contrôle sur l'information.

Ouverture vers l'extérieur

Externaliser les données dans le Cloud et le travail à distance impliquent des gains de productivité et de compétitivité.

Signup and view all the flashcards

Sécurité informatique

La sécurité informatique vise à protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques.

Signup and view all the flashcards

Sécurité des systèmes d'information (SSI)

La sécurité des systèmes d'information (SSI) est l'ensemble des moyens techniques, organisationnels, juridiques et humaines pour protéger le système d'information.

Signup and view all the flashcards

Virus informatique

Un virus est un logiciel qui s'attache à un document électronique pour infecter et se propager.

Signup and view all the flashcards

Ver informatique

Un ver est un logiciel qui se reproduit sur plusieurs ordinateurs via un réseau informatique sans interaction humaine.

Signup and view all the flashcards

Cheval de Troie

Le cheval de Troie est un programme bénin cachant un autre programme malveillant.

Signup and view all the flashcards

Ransomware

Un ransomware est un logiciel qui prend en otage des données personnelles et demande de l'argent pour leur restitution.

Signup and view all the flashcards

Ingénierie sociale

L'ingénierie sociale est une technique utilisée pour inciter les gens à partager des informations confidentielles.

Signup and view all the flashcards

Authentification

L'authentification est la procédure visant à vérifier l'identité d'une entité pour autoriser son accès aux ressources.

Signup and view all the flashcards

Non-répudiation

La non-répudiation empêche une personne de nier avoir effectué une opération.

Signup and view all the flashcards

Confidentialité

La confidentialité assure que l'information ne peut être lue que par des entités autorisées.

Signup and view all the flashcards

Firewall

Un firewall est un logiciel formant une barrière impénétrable autour de l'ordinateur pour contrôler les accès Internet.

Signup and view all the flashcards

Politique de sécurité informatique

Une politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique d'une entreprise.

Signup and view all the flashcards

Disponibilité

Garantir l'accès à un service ou à des ressources.

Signup and view all the flashcards

SPAM (pourriel)

Un SPAM est un courriel électronique non sollicité envoyé à un grand nombre de personnes sans leur accord préalable.

Signup and view all the flashcards

Study Notes

Enjeux de la Sécurité

  • Les réseaux d'entreprises utilisent des données sensibles qui doivent être stockées, partagées en interne et communiquées à d'autres organisations ou personnes.
  • L'informatique est un outil essentiel pour la gestion, l'organisation, la production et la communication en entreprise.
  • L'évolution des réseaux d'entreprises augmente la vulnérabilité et réduit le contrôle sur l'information, impliquant plus de communications, d'échanges financiers, de mobilité, de sous-traitance et de recours aux Clouds.
  • L'ouverture vers l'extérieur et la modification des conditions de travail apportent des gains de productivité et de compétitivité.
  • La dépendance des entreprises aux systèmes d'information est très forte, exposant les données sensibles à des actes de malveillance.
  • La protection juridique est faible en raison de la difficulté à identifier les malfaiteurs et des attaques transfrontalières.
  • Il est obligatoire de protéger les données nominatives et de respecter les accords de partenariat.
  • La délinquance informatique est pratiquée par des professionnels, avec 60% des attaques lourdes financées par le crime organisé et 80% ayant un but financier.
  • 95% des PME ayant subi un piratage sévère ont cessé leurs activités dans l'année suivante.
  • Les impacts incluent la paralysie des opérations, la destruction de données, la dégradation de l'image et le vol de fonds.

Premières Notions de Sécurité

  • La sécurité informatique englobe les moyens mis en œuvre pour protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques d'une entreprise.
  • La sécurité (Safety) est la protection des systèmes informatiques contre les accidents dus à l'environnement et les défauts du système.
  • La sécurité (Security) concerne la protection contre les actions malveillantes intentionnelles.
  • La sécurité des systèmes d'information (SSI) comprend les moyens techniques, organisationnels, juridiques et humains nécessaires pour assurer la sécurité du système d'information.
  • Les menaces et risques contre les SI incluent les atteintes à la disponibilité des systèmes et des données, la destruction, la corruption, la falsification, le vol de données et l'usage illicite.
  • La phase d'appréciation des risques se déroule en trois temps : identifier, analyser et évaluer les risques.
  • À l'issue de cette phase, on peut déterminer les options de traitement des risques et concevoir un plan de traitement.
  • Formule d'un risque : Risque = Vulnérabilité × Menace × Impact = Probabilité d'occurrence × Préjudice.
  • Même avec des mesures de protection, il existe toujours un risque résiduel.

Menaces et Logiciels Malveillants

  • Il existe deux grandes catégories de menaces : celles concernant la sécurité de l'ordinateur et celles découlant de l'utilisation des réseaux et d'internet.
  • Les menaces non spécifiques à l'informatique comprennent le vol de matériels, les catastrophes naturelles et autres risques comme les grèves.
  • Les pannes et erreurs non intentionnelles incluent les erreurs d'exploitation, de manipulation et les dysfonctionnements matériels ou logiciels.
  • Les menaces découlant de l'utilisation des réseaux et d'internet sont des actions malveillantes intentionnelles.
  • Les menaces passives n'endommagent pas le système, mais volent des informations en secret.
  • Les menaces actives modifient, détruisent ou interrompent le système.
  • Un virus est un logiciel qui s'attache à un document électronique pour l'infecter et se propager.
  • Un virus nécessite une intervention humaine pour se propager.
  • Un ver (Worm) est un logiciel qui se reproduit sur plusieurs ordinateurs via un réseau informatique comme Internet.
  • Un ver n'a pas besoin d'interaction humaine pour proliférer.
  • Les objectifs d'un ver incluent l'espionnage, l'ouverture d'une « porte dérobée », la destruction de données et la saturation d'un serveur.
  • Les effets secondaires d'un ver sont le ralentissement de la machine et du réseau, ainsi que le plantage de services.
  • Les systèmes SCADA sont des systèmes de télégestion à grande échelle utilisés pour traiter et contrôler à distance des installations techniques.
  • Les systèmes SCADA sont des cibles de vers comme StuxNet 2010.
  • Un ver GSM se reproduit en s'envoyant à un autre téléphone mobile via Bluetooth ou MMS.
  • Le SPAM est un courriel non sollicité envoyé à un grand nombre de personnes.
  • 95% des messages échangés dans le monde sont des SPAM.
  • L'envoi de SPAM est effectué à des fins publicitaires ou d'escroquerie.
  • SCAM est un SPAM à but d'escroquerie.
  • Un cheval de Troie est un programme bénin cachant un autre programme malveillant.
  • Les chevaux de Troie sont utilisés comme intermédiaires pour installer tous types de logiciels malveillants et représentent 71,16% des malwares créés en 2015.
  • Les conséquences d'une attaque par cheval de Troie incluent le contrôle du PC, la perte de données et l'espionnage.
  • Un ransomware est un logiciel qui prend en otage des données personnelles, les chiffre et demande une rançon.

Fonctionnement des malwares et contre-mesures

  • L'ingénierie sociale est une technique utilisée par les cybercriminels pour inciter les gens à partager des informations confidentielles.
  • L'ingénierie sociale est difficile à contrer en raison de l'imprévisibilité de la nature humaine.
  • Les logiciels « bundled software » peuvent contenir des malwares lors du téléchargement d'un logiciel gratuit.
  • Les freewares téléchargés à partir de sources inconnues peuvent être infectés par des logiciels malveillants.
  • L'homogénéité des systèmes connectés à un même réseau facilite la propagation des malwares.
  • Les contre-mesures techniques incluent la limitation des droits, l'activation des mises à jour automatiques, l'utilisation d'antivirus et de firewall.
  • Les contre-mesures humaines consistent à être attentif aux messages d'avertissement.

Niveaux de la Sécurité

  • La sécurité nécessite une approche globale en 4 aspects.
  • La sécurité humaine implique la sensibilisation des utilisateurs.
  • La sécurité logique concerne la sécurité des données, des applications et des systèmes d'exploitation.
  • La sécurité des télécommunications protège les technologies réseau et les serveurs.
  • La sécurité physique concerne les infrastructures matérielles.
  • Les mesures pour assurer la SSI comprennent la maintenance du parc informatique, la responsabilisation du personnel, l'utilisation d'outils de sécurité, le contrôle des accès et l'hébergement sécurisé des données.

Politique de Sécurité

  • La politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique, matérialisée dans un document.
  • Elle reprend l'ensemble des enjeux, objectifs, analyses, actions et procédures.
  • Les étapes d'élaboration d'une politique de sécurité comprennent l'identification des vulnérabilités, l'évaluation des probabilités, l'évaluation du coût d'une intrusion, le choix des contre-mesures et la décision.
  • La politique de sécurité doit être élaborée au niveau de la direction et implique tous les utilisateurs du système.
  • Avant toute procédure, il est nécessaire de réaliser une analyse des risques.
  • Les composantes d'une politique de sécurité incluent la politique d'achat, de confidentialité, d'accès, de responsabilité, d'authentification et d'audit.
  • L’identification détermine l’identité, tandis que l’authentification sert à vérifier cette identité.

Objectifs de la Sécurité

  • L'authentification vérifie l'identité d'une entité pour autoriser son accès aux ressources du système informatique.
  • L'authentification d'un utilisateur vérifie qu'il possède une preuve de son identité sous différentes formes.
  • SSL/TLS crée un canal sécurisé entre deux machines avec chiffrement.
  • Kerberos est un standard utilisé par Windows et Linux pour se connecter à une machine.
  • Les types d'authentification incluent l'authentification simple, forte et mutuelle.
  • La disponibilité garantit l'accès à un service ou à des ressources.

Non-répudiation et confidentialité

  • La non-répudiation empêche une personne de nier avoir effectué une opération.
  • La signature électronique est une mise en œuvre de la non-répudiation.
  • La confidentialité assure qu'une information ne peut être lue que par les entités habilitées.
  • Le chiffrement rend la compréhension d'un document impossible à toute personne sans la clé de chiffrement.
  • Il existe deux familles de systèmes de chiffrement : symétrique et asymétrique.

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

More Like This

Computer Security Fundamentals
5 questions
Computer Network Security Overview
10 questions

Computer Network Security Overview

SelfSufficiencyAntigorite9742 avatar
SelfSufficiencyAntigorite9742
Network Security Fundamentals
53 questions
¿Qué es la Ciberseguridad?
32 questions
Use Quizgecko on...
Browser
Browser