Podcast
Questions and Answers
Laquelle des propositions suivantes décrit le mieux l'objectif principal de la sécurisation des réseaux d'entreprise?
Laquelle des propositions suivantes décrit le mieux l'objectif principal de la sécurisation des réseaux d'entreprise?
- Protéger les données sensibles et assurer la continuité des opérations. (correct)
- Réduire les coûts informatiques en optimisant l'utilisation des ressources.
- Assurer la conformité avec les réglementations gouvernementales.
- Augmenter la productivité des employés en facilitant l'accès aux données.
L'évolution des réseaux d'entreprises diminue la vulnérabilité des informations et augmente le contrôle sur celles-ci.
L'évolution des réseaux d'entreprises diminue la vulnérabilité des informations et augmente le contrôle sur celles-ci.
False (B)
Citez deux éléments que comprend la sécurité informatique?
Citez deux éléments que comprend la sécurité informatique?
Confidentialité, Intégrité
Un ______ est un logiciel qui s'attache à un document électronique pour l'infecter et se propager.
Un ______ est un logiciel qui s'attache à un document électronique pour l'infecter et se propager.
Associez chaque type de logiciel malveillant à sa description appropriée :
Associez chaque type de logiciel malveillant à sa description appropriée :
Qu'est-ce que l'ingénierie sociale (Phishing)?
Qu'est-ce que l'ingénierie sociale (Phishing)?
Les protocoles de partage P2P (torrents) sont rarement utilisés par les cybercriminels pour distribuer des logiciels malveillants.
Les protocoles de partage P2P (torrents) sont rarement utilisés par les cybercriminels pour distribuer des logiciels malveillants.
Nommez deux types de contre-mesures techniques pour lutter contre les malveillances.
Nommez deux types de contre-mesures techniques pour lutter contre les malveillances.
Un ______ (pare-feu) est un logiciel qui forme une barrière impénétrable autour de l'ordinateur.
Un ______ (pare-feu) est un logiciel qui forme une barrière impénétrable autour de l'ordinateur.
Laquelle des propositions suivantes représente le mieux la définition d'une "Politique de Sécurité Informatique"?
Laquelle des propositions suivantes représente le mieux la définition d'une "Politique de Sécurité Informatique"?
La politique de sécurité doit être élaborée au niveau des employés car elle concerne tous les utilisateurs du système.
La politique de sécurité doit être élaborée au niveau des employés car elle concerne tous les utilisateurs du système.
Nommez deux composants d'une politique de sécurité.
Nommez deux composants d'une politique de sécurité.
______ est la procédure qui consiste à vérifier l'identité d'une entité afin d'autoriser son accès aux ressources du système informatique.
______ est la procédure qui consiste à vérifier l'identité d'une entité afin d'autoriser son accès aux ressources du système informatique.
Qu'est-ce que la non-répudiation?
Qu'est-ce que la non-répudiation?
Le chiffrement rend la compréhension d'un document possible pour toute personne, même sans la clé.
Le chiffrement rend la compréhension d'un document possible pour toute personne, même sans la clé.
Quels sont les deux types d'authentification?
Quels sont les deux types d'authentification?
Un ______, est un logiciel qui prend en otage des données personnelles, les chiffre et demande de l'argent en échange de leur clé de décryptage.
Un ______, est un logiciel qui prend en otage des données personnelles, les chiffre et demande de l'argent en échange de leur clé de décryptage.
Quel est le type de menace qui découle directement de l'utilisation des réseaux et de l'internet?
Quel est le type de menace qui découle directement de l'utilisation des réseaux et de l'internet?
Le SPAM est un virus?
Le SPAM est un virus?
Associez ces termes à leur sécurité des télécommunications.
Associez ces termes à leur sécurité des télécommunications.
Flashcards
Données sensibles
Données sensibles
Les réseaux d'entreprises utilisent des données sensibles qui doivent être stockées, partagées en interne et communiquées.
Rôle de l'informatique
Rôle de l'informatique
L'informatique est essentielle pour la gestion, l'organisation, la production et la communication au sein de l'entreprise.
Évolution des réseaux
Évolution des réseaux
Plus de communications, mobilité, sous-traitance et recours aux Clouds impliquent plus de vulnérabilité et moins de contrôle sur l'information.
Ouverture vers l'extérieur
Ouverture vers l'extérieur
Signup and view all the flashcards
Sécurité informatique
Sécurité informatique
Signup and view all the flashcards
Sécurité des systèmes d'information (SSI)
Sécurité des systèmes d'information (SSI)
Signup and view all the flashcards
Virus informatique
Virus informatique
Signup and view all the flashcards
Ver informatique
Ver informatique
Signup and view all the flashcards
Cheval de Troie
Cheval de Troie
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Ingénierie sociale
Ingénierie sociale
Signup and view all the flashcards
Authentification
Authentification
Signup and view all the flashcards
Non-répudiation
Non-répudiation
Signup and view all the flashcards
Confidentialité
Confidentialité
Signup and view all the flashcards
Firewall
Firewall
Signup and view all the flashcards
Politique de sécurité informatique
Politique de sécurité informatique
Signup and view all the flashcards
Disponibilité
Disponibilité
Signup and view all the flashcards
SPAM (pourriel)
SPAM (pourriel)
Signup and view all the flashcards
Study Notes
Enjeux de la Sécurité
- Les réseaux d'entreprises utilisent des données sensibles qui doivent être stockées, partagées en interne et communiquées à d'autres organisations ou personnes.
- L'informatique est un outil essentiel pour la gestion, l'organisation, la production et la communication en entreprise.
- L'évolution des réseaux d'entreprises augmente la vulnérabilité et réduit le contrôle sur l'information, impliquant plus de communications, d'échanges financiers, de mobilité, de sous-traitance et de recours aux Clouds.
- L'ouverture vers l'extérieur et la modification des conditions de travail apportent des gains de productivité et de compétitivité.
- La dépendance des entreprises aux systèmes d'information est très forte, exposant les données sensibles à des actes de malveillance.
- La protection juridique est faible en raison de la difficulté à identifier les malfaiteurs et des attaques transfrontalières.
- Il est obligatoire de protéger les données nominatives et de respecter les accords de partenariat.
- La délinquance informatique est pratiquée par des professionnels, avec 60% des attaques lourdes financées par le crime organisé et 80% ayant un but financier.
- 95% des PME ayant subi un piratage sévère ont cessé leurs activités dans l'année suivante.
- Les impacts incluent la paralysie des opérations, la destruction de données, la dégradation de l'image et le vol de fonds.
Premières Notions de Sécurité
- La sécurité informatique englobe les moyens mis en œuvre pour protéger la confidentialité, l'intégrité et la disponibilité des données et des ressources numériques d'une entreprise.
- La sécurité (Safety) est la protection des systèmes informatiques contre les accidents dus à l'environnement et les défauts du système.
- La sécurité (Security) concerne la protection contre les actions malveillantes intentionnelles.
- La sécurité des systèmes d'information (SSI) comprend les moyens techniques, organisationnels, juridiques et humains nécessaires pour assurer la sécurité du système d'information.
- Les menaces et risques contre les SI incluent les atteintes à la disponibilité des systèmes et des données, la destruction, la corruption, la falsification, le vol de données et l'usage illicite.
- La phase d'appréciation des risques se déroule en trois temps : identifier, analyser et évaluer les risques.
- À l'issue de cette phase, on peut déterminer les options de traitement des risques et concevoir un plan de traitement.
- Formule d'un risque : Risque = Vulnérabilité × Menace × Impact = Probabilité d'occurrence × Préjudice.
- Même avec des mesures de protection, il existe toujours un risque résiduel.
Menaces et Logiciels Malveillants
- Il existe deux grandes catégories de menaces : celles concernant la sécurité de l'ordinateur et celles découlant de l'utilisation des réseaux et d'internet.
- Les menaces non spécifiques à l'informatique comprennent le vol de matériels, les catastrophes naturelles et autres risques comme les grèves.
- Les pannes et erreurs non intentionnelles incluent les erreurs d'exploitation, de manipulation et les dysfonctionnements matériels ou logiciels.
- Les menaces découlant de l'utilisation des réseaux et d'internet sont des actions malveillantes intentionnelles.
- Les menaces passives n'endommagent pas le système, mais volent des informations en secret.
- Les menaces actives modifient, détruisent ou interrompent le système.
- Un virus est un logiciel qui s'attache à un document électronique pour l'infecter et se propager.
- Un virus nécessite une intervention humaine pour se propager.
- Un ver (Worm) est un logiciel qui se reproduit sur plusieurs ordinateurs via un réseau informatique comme Internet.
- Un ver n'a pas besoin d'interaction humaine pour proliférer.
- Les objectifs d'un ver incluent l'espionnage, l'ouverture d'une « porte dérobée », la destruction de données et la saturation d'un serveur.
- Les effets secondaires d'un ver sont le ralentissement de la machine et du réseau, ainsi que le plantage de services.
- Les systèmes SCADA sont des systèmes de télégestion à grande échelle utilisés pour traiter et contrôler à distance des installations techniques.
- Les systèmes SCADA sont des cibles de vers comme StuxNet 2010.
- Un ver GSM se reproduit en s'envoyant à un autre téléphone mobile via Bluetooth ou MMS.
- Le SPAM est un courriel non sollicité envoyé à un grand nombre de personnes.
- 95% des messages échangés dans le monde sont des SPAM.
- L'envoi de SPAM est effectué à des fins publicitaires ou d'escroquerie.
- SCAM est un SPAM à but d'escroquerie.
- Un cheval de Troie est un programme bénin cachant un autre programme malveillant.
- Les chevaux de Troie sont utilisés comme intermédiaires pour installer tous types de logiciels malveillants et représentent 71,16% des malwares créés en 2015.
- Les conséquences d'une attaque par cheval de Troie incluent le contrôle du PC, la perte de données et l'espionnage.
- Un ransomware est un logiciel qui prend en otage des données personnelles, les chiffre et demande une rançon.
Fonctionnement des malwares et contre-mesures
- L'ingénierie sociale est une technique utilisée par les cybercriminels pour inciter les gens à partager des informations confidentielles.
- L'ingénierie sociale est difficile à contrer en raison de l'imprévisibilité de la nature humaine.
- Les logiciels « bundled software » peuvent contenir des malwares lors du téléchargement d'un logiciel gratuit.
- Les freewares téléchargés à partir de sources inconnues peuvent être infectés par des logiciels malveillants.
- L'homogénéité des systèmes connectés à un même réseau facilite la propagation des malwares.
- Les contre-mesures techniques incluent la limitation des droits, l'activation des mises à jour automatiques, l'utilisation d'antivirus et de firewall.
- Les contre-mesures humaines consistent à être attentif aux messages d'avertissement.
Niveaux de la Sécurité
- La sécurité nécessite une approche globale en 4 aspects.
- La sécurité humaine implique la sensibilisation des utilisateurs.
- La sécurité logique concerne la sécurité des données, des applications et des systèmes d'exploitation.
- La sécurité des télécommunications protège les technologies réseau et les serveurs.
- La sécurité physique concerne les infrastructures matérielles.
- Les mesures pour assurer la SSI comprennent la maintenance du parc informatique, la responsabilisation du personnel, l'utilisation d'outils de sécurité, le contrôle des accès et l'hébergement sécurisé des données.
Politique de Sécurité
- La politique de sécurité informatique est une stratégie visant à maximiser la sécurité informatique, matérialisée dans un document.
- Elle reprend l'ensemble des enjeux, objectifs, analyses, actions et procédures.
- Les étapes d'élaboration d'une politique de sécurité comprennent l'identification des vulnérabilités, l'évaluation des probabilités, l'évaluation du coût d'une intrusion, le choix des contre-mesures et la décision.
- La politique de sécurité doit être élaborée au niveau de la direction et implique tous les utilisateurs du système.
- Avant toute procédure, il est nécessaire de réaliser une analyse des risques.
- Les composantes d'une politique de sécurité incluent la politique d'achat, de confidentialité, d'accès, de responsabilité, d'authentification et d'audit.
- L’identification détermine l’identité, tandis que l’authentification sert à vérifier cette identité.
Objectifs de la Sécurité
- L'authentification vérifie l'identité d'une entité pour autoriser son accès aux ressources du système informatique.
- L'authentification d'un utilisateur vérifie qu'il possède une preuve de son identité sous différentes formes.
- SSL/TLS crée un canal sécurisé entre deux machines avec chiffrement.
- Kerberos est un standard utilisé par Windows et Linux pour se connecter à une machine.
- Les types d'authentification incluent l'authentification simple, forte et mutuelle.
- La disponibilité garantit l'accès à un service ou à des ressources.
Non-répudiation et confidentialité
- La non-répudiation empêche une personne de nier avoir effectué une opération.
- La signature électronique est une mise en œuvre de la non-répudiation.
- La confidentialité assure qu'une information ne peut être lue que par les entités habilitées.
- Le chiffrement rend la compréhension d'un document impossible à toute personne sans la clé de chiffrement.
- Il existe deux familles de systèmes de chiffrement : symétrique et asymétrique.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.