Securité audit

Pataasin ang iyong marka sa homework at exams ngayon gamit ang Quizwiz!

Q3.12: A quoi correspond la notion de structure organisationnelle de la sécurité?

Au seins des institutions, la structure organisationnelle reflète les choix d'organisation et de management de la sécurité. Elle contribue à indiquer par exemple le comportement, les droits, les devoirs et les reponsabilités de chaque acteur, au travers notamment de la politique, des mesures et directives sécuritaires appropriées dans le cadre des objectifs et stratégies de l'organisation.

Q1.6: Justifiez que la sécurité informatique et réseau relève d'une problématique de gestion.

Il est important de comprendre que la sécurité n'est pas juste une juxtaposition d'outils techniques de sécurité. Penser de la sorte conduit à l'échec à coup sur. Du moment ou la sécurité s'intègre dans un environnement complexe dans lequel plusieurs dimensions viennent se rencontrer telles qu'économiques, juridiques ou encore managériales. Chaque organisation est différentes, et les managers donneront des importances de protection différentes à leurs actifs. (revoir la réponse du livre plutot)

Q2.6: Quels sont les principaux types d'attaques réalisables via internet?

Il existe deux grande catégories. Les attaques passive, et les attaques actives. Les attaques passive sont de l'ordre de l'écoute, de l'espionnage. Ces attaques n'altèrent pas la cible de l'attaque. Les attaques actives portent atteintes é l'environnement ciblé ( perte d'integrité, disponibilité, vol, destruction, deni de service..) On distingue également les attaques fondées sur: - l'usurpation d'identité - le leurre, l'exploitation des vulnérabilité - le détournement de technologies (déni de service) - La manipulation d'information ou attaque sémantique (défiguration de site-web) - prise de controle a distance - Diffusion de programmes malveillants.

Q3.10: A quels besoins répond la Convention européenne sur la cybercriminalité?

La convention européenne sur la cybercriminalité répond au besoin de disposer un cadre de référence international concernant les mesures légales qui doivent exister au niveau national tout en étant compatible au niveau international. La Convention définie, entre autres, les types d'infractions possibles via Internet, le doit applicable et les besoins de coopération internationale des instances de justice et de police pour poursuivre un délit commis via les technologies Internet.

Q2.11: Qu'est-ce que la cybercriminalité?

La cybercriminalité se définit comme étant toute activité criminelle illégale, irrégulière ou contraire à la loi, réalisée à travers le cyberespace, via le réseau internet. Par extension cela intègre toute forme de malveillance électronique effectuée à l'aide des technologies informatique et de télécommunication ( téléphonie, cartes à puces,...)La criminalité classique étend son emprise sur internet par une large gamme de forfait ( cyber-escroquerie, cyber-vandalisme, cyberfraude, cyber-extorsion, cyber-espionnage...) qui traduisent l'apparition de comportements délinquants ou malveillants tirant parti de l'existence et des caractéristiques d'Internet.

Q1.11: Qu'est-ce que la cybersécurité?

La cybersécurité fait référence à la sécurité informatique mis en réseau qui répond à la prise en compte des risques "cyber" qui peuvent affecter les individus, les organisations ou les états. Les cyberrisques sont généré par l'usage extensif des technologies de l'internet et des services associés, qu'ils soient accessible par des ordinateurs, smartphones ou des tablettes PC par exemple.

Q2.1: Pourquoi l'ouverture des systèmes d'information des organisations par les réseaux de télécommunication pose-t-elle des problèmes de sécurité?

La mise en réseau des systèmes d'information implique l'accès à ce système depuis n'importe ou dans le monde, et, de facto, s'ouvre à de potentielles menaces de cyberattaques. De plus, l'interdépendance des systèmes favorise la propagation des incidents. (Ma réponse)

Q2.10: Pourquoi un responsable sécurité a tout avantage à connaître les différentes phases de réalisation d'une attaque informatique?

La mission principale d'un responsable sécurité est la protection des actifs. Les protéger comprend entre autre la maîtrise de l'environnement pour qu'une attaque n'aboutisse pas. L'attaquant potentiel est rationnel, il va utiliser la manière la plus facile et la plus efficace pour mener à bien son attaque. Le responsable sécurité a tout intérêt, s'il a su détecter l'attaque, d'en connaitre la phase afin d'activer les mesures de protection et réaction nécessaire pour la contrer le plus efficacement possible ou en limiter les impacts.

Q3.6: Qu'est-ce que la confiance en matière de sécurité informatique?

La notion de confiance relève d'un sentiment perçu à partir d'un contexte donné. Il ne s'appuie pas sur une recherche approfondie d'indicateurs ou de preuves formelles. Il existe une ambiguité quant à l'implémentation de ce concept dans le domaine très concret et pragmatique de la sécurité de l'information. Relevons que la sécurité sous-entend en quelque sorte une non-confiance,. Ces notions sont indépendantes et non bijectives. La sécurité peut amener un sentiment de confiance, cependant, la confiance ne garantit pas un niveau de sécurité effectif. Construire la sécurité et établir une confiance entre différents acteurs - utilisateurs de technologies de l'information - ne peut se réaliser qu'en ne faisant pas confiance aux différents acteurs! La confiance n'excluant pas le controle, il faudrait permettre aux utilisateurs de pouvoir effectuer le controle des dispositifs de sécurité auxquels ils sont soumis. En tout état de cause, c'est sachant qui controle la sécurité et en toute connaissance des risques encourus, que la confiance peut s'établir entre les différents acteurs et clients des infrastructures informatiques et télécoms.

Q3.1: Que recouvre la notion de stratégie de sécurité?

La stratégie de sécurité est une réponse d'ordre stratégique aux besoins de sécurité particuliers d'une organisation (notion de plan stratégique). Mettre en oeuvre la sécurité consiste à rendre opérationnelle une stratégie de sécurité spécifiée dans une politique de sécurité en implantant les mesures adaptées. La stratégie se trouve entre la gestion des risques et la gestion de la sécurité. C'est une vision à long terme, et permet un avantage compétitif.

Q3.4: Dans quelles mesures la sécurité informatique est-elle la résultante d'un compromis?

La sécurité informatique ne peut que être un compromis dans la mesure où un équilibre est à trouver entre le coût du risque (des impacts), celui de sa réduction, et le niveau de sécurité.

Q1.5: En matière de sécurité informatique, faut-il privilégier une démarche proactive ou réactive?

Le choix d'une sécurité proactive ou réactive dépendra beaucoup du comportement de l'organisation et de sa stratégie. D'un côté, la démarche proactive permet de prévenir le risque, alors que la démarche réactive est plus performante après le sinistre, pour retrouver l'état normal des différents systèmes. Les deux choix de sécurité sont autant importantes l'une de l'autre dans la mesure ou le risque zéro n'existe pas. Il faut prendre les deux en considération.

Q1.8: Expliquez de quelle manière le critère de non-répudiation contribue à la sécurité informatique.

Le critère de non-répudiation permet de ne pas pouvoir nier ou rejeter qu'un événement ait eu lieu. Ce critère est associé à celle de la responsabilité des entité, de la traçabilité des événements et de l'auditabilité des systèmes via les fichiers de journalisation (logs), à des fins de preuve ou d'imputabilité des actions ou événements.

Q2.8: Quelles sortes de délits sont favorisées par Internet?=

Le cyberespace constitue un champ d'action et une source additionnelle d'opportunités en matière de crime. Internet facilite la réalisation des délits traditionnels suivant: - Enrichissement illégitime - Blanchiment d'argent - Harcélement - incitation à la haine raciale - escroqueries diverses - violation des droits d'auteurs - espionnages - ... Mais de plus, il donne naissance à de nouveaux délits comme: - l'intrusion dans les systèmes - vol de données numériques - vol de temps machine - obtention frauduleuse de prestations

Q3.7: Dans quelle mesure la conformité réglementaire se décline-t-elle comme un besoin de sécurité?

Le fait de ne pas être conforme à des réglementations particulières met en danger la perennité de l'entreprise et son existence. Aux dommages induits par un incident affectant les critètes de sécurité et par conséquence les valeurs de l'entreprise, s'ajoutent ceux liés au fait de ne pas avoir agis en conformité avec les lois et réglementations en vigueur. Ainsi, toute démarche sécuritaire doit prendre en considération, comme le risque technologique, le risque juridique, et les besoins de conformité réglementaire.

Q3.5: Pourquoi considère-t-on le principe de vocabulaire comme un principe de base de sécurité?

Le principe de vocabulaire se définit comme la nécessité de s'accorder, au niveau de l'entreprise, sur un langage commun de définition de la sécurité. Ceci est très important dans le mesure où la sécurité informatique est une tâche transversale qui nécessite la collaboration de plusieurs acteurs aux compétences diverses, provenant de domaines et secteurs différents. Un vocabulaire unifié permet d'effectuer un travail basé sur des principes traités et compris de la même façon. De plus, la sécurité informatique qui sera déployée en entreprise fera objet de documents spécifiques tels que des stratégies de sécurité ou politiques de sécurité. Le vocabulaire commun est un facteur de succès non seulement pour leur rédaction mais surtout pour la compréhension de la part des employés des notions, de principes, obligations et actions à mettre en oeuvre pour satisfaire les exigences de sécurité.

Q3.8: Expliquer la notion de risque juridique en matière de sécurité informatique

Le risque juridique est le fait de pas être en accord avec la législation en vigueur concernant les domaines liés aux technologies de l'information. Cela peut relever du droit civil ou penal. Ce risque peut avoir des impacts financiers importants et porter atteinte à l'image et à la réputations des personnes et des organisations. Les entreprises ont une obligation de moyen; ainsi, par exemple, elles doivent mettre en place les mesures de protection et de contrôle suffisantes pour sécuriser les données personnelles lors de leur traitement, de leur stockage et de leur transmission.

Q3.9: Pourquoi la compréhension du risque juridique par des responsables de la sécurité informatique est importante?

Le risque juridique est une composante des risques qu'encourt l'organisation et de ce fait doit faire partie intégrante de l'analyse des risques et de la gestion de la sécurité, d'où l'importance de la compréhension de ce type de risque par un responsable sécurité puisqu'il doit diminuer la probabilité du risque ainsi que son impact. La connaissance des risques juridiques va permettre leur prise en compte au niveau de la stratégie de l'entreprise et la politque de sécurité qui sera alignée aux exigences légales en vigueur. Pour ce faire, le responsable de sécurité doit focaliser son intention sur l'identification des ressources (financières, humaines, corporelles, fournisseurs, partenaires, clients, environnementales, immatérielles), sur le droit applicable, sur les normes "les plus sensibles", sur l'identification des comportements transgressifs, sur les choix stratégiques de l'entreprise, sur les pratiques opérationnelles (matière de la responsabilité sans faute) et effectuer (ou faire effectuer) une veille juridique.

Q2.7: Quels sont les principaux dangers liés à la messageries électronique en matière de cybercriminalité ?

Le spamming, le phishing, le bombing et le scamming. Le spamming, ou pourriel, expédiée en masse à des fins publicitaire ou malveillantes. Avec le venue du e-banking, le phishing devient très présent sur les courriers électroniques. Le bombing envoie une grosse masse de mail à un seul destinataire. (mailbombing à plusieurs) . L'objectif est de: - saturer les serveurs de mails - Saturer la bande passante du serveur et du destineutaire - rendre impossible aux destinataires de continuer à utiliser l'adresse électronique

Q2.14: Quelles peuvent être les cibles de cybermenaces?

Les infrastructures informatique et les télécoms sont des ressources stratégiques de grandes importance tant pour les individus que pour les organisations ou les états. Tout en constituant la cible de cybermenaces qui pourraient les affecter dans leur DIC, elles peuvent également être un instrument de manipulation d'opinion, (endoctrination, diffusion de rumeurs...), un instrument au service du renseignment, de l'espionnage, de la surveillance, du contrôle social ou encore celui de la déstabilisation économique étatique. Ainsi, Internet est certes un fabuleux outil de communication, il doit néanmoins aussi être considéré comme un outil de pouvoir et une arme de guerre qui contribue à la guerre de l'information, par l'information, pour l'information!

Q2.15: Pourquoi l'interdépendance des infrastructures pose un problème de sécurité?

Les infrastructures informatiques sont largement distribuées, interconnectées et interdépendantes les unes des autres mais sont également dépendantes d'infrastructures énergétiques (électricité, climatisation). Leurs caractéristiques, leurs limites, comme l'existence de failles dans leurs conception, implantation, gestion ou leur utilisation son exploitées par les criminels. Néanmoins, tous les incidents ne sont pas liés à la criminalité mais également à des fautes de compétance, à des erreurs non-intentionnels ou a des catastrophes naturelles.

Q1.4: Dans un réseau de télécommunication, à quels besoins correspondent les notions d'identification et d'authentification, quels services permettent-ils de réaliser?

Les notions d'identification et d'authentification servent à contrôler les droits d'accès à des systèmes mis en réseau, afin de permettre la réalisation de la confidentialité, l'intégrité, l'imputabilité, la traçabilité et la facturation des services.

Q1.9: Quelles peuvent être les origines d'un problème de sécurité informatique?

Les origines des problèmes de sécurité informatiques peuvent venir de trois points: - Les erreurs non intentionnelles - Les erreurs intentionnelles ou à des malveillances - Les catastrophes naturelles.

Q1.2: Quels sont les objectifs de la sécurité informatique?

Les principaux objectifs de la sécurité informatique sont de réaliser le DIC, disponibilité, intégrité et confidentialité des infrastructures informatiques ( données, services, système). (Mesures de sécurité permettant de les atteindre comme le contrôle d'accès, le chiffrement de données, gestion des incidents etc..)

Q3.2: Pourquoi la sécurité doit-être gérée selon un processus continu?

Les solutions de sécurité doivent toujours répondre de manière efficace aux besoins de protection des ressources qui évoluent sans cesse ( apparition de nouvelles vulnérabilités et menaces, le savoir-faire des attaquants évolue, les personnes et l'environnement informatique changent). Cela impose la réalisation d'un processus de gestion continu pour faire face au contexte dynamique de l'environnement à sécuriser. La sécurité n'est jamais acquise définitivement. L'évolution des besoins se fait autant au niveau des risques que celui des environnements. Cela engendre à l'évolution des solutions de sécurité.

Q2.12: Identifier quelques facteurs qui permettent de dire pourquoi la cybercriminalité existe?

Les technologies de traitement et de l'information de la communication (TIC) sont devenues des cibles de la malveillance et/ou des moyens pour commettre des actions illicites. A présent, le réseau internet fait partie des outils de performance et de réalisation de toute stratégie criminelle. La dématérialisation des services et transactions, les outils de mise en relation et de communication, la capacité d'agir à distance et caché derrière un écran, le fait de pouvoir utiliser de fausses identités ou des identités usurpées, de passer par un grand nombre d'intermédiaires techniques et de pays différents, autorisent des formes d'organisation,d'échanges et d'activités criminelles très profitable au regard de l'investissement nécessaire et la prise de risque qui restent faibles par rapport aux gains générés par des actions cybercriminelles.

Q2.5: Quels sont les événements qui ont contribué à l'évolution de la perception de la menace cybercriminelle?

Livre... Bug de l'an 2000 blabla

Q1.10: Pourquoi en matière de sécurité informatique, la sécurité physique est importante?

On parle effectivement beaucoup de vols d'informations, ou de transmissions de logiciels à des fins d'espionnages etc... Mais toutes ces informations, tout ce monde virtuel est d'une manière ou d'une autre stocké sur des serveurs physiques (et non dans les nuages)

Q2.4: Quelles sont les caractéristiques d'Internet qui peuvent être exploitées à des fins criminelles?

Parmi les caractéristiques d'Internet qui peuvent être exploitées à des fins criminelles et qui offrent un contexte favorable à la réalisation de la criminalité, citons par exemple: - La multiplicité des éléments, matériels, logiciels, réseaux et acteurs impliqués - L'inexpérience et l'inconscience des utilisateurs - Les possibilité d'anonymat ou de pseudo anonymat - Le caractère virtuel, immatériel de certaines opérations (caché derrière un écran et travers un réseau) - L'existence de vulnérabilités techniques et organisationnelles - La disponibilité sur internet d'outils d'exploitations de failles, de bibliothèques d'attaques, de logiciels à paramétrer. - la capacité à capitaliser et embarquer un savoir faire dans un logiciel - La nature de la trace informatique (immatérielle) qui est difficile à collecter et à sauvegarder - la disponibilité de chiffrements qui rend confidentielles la communication entre criminels

Q2.9: Quels sont les facteurs de succès de réalisation d'une attaque?

Pour mettre a bien une attaque, il faut bien connaitre les vulnérabilités de sa cible. Rendre l'attaque indétectable est également un facteur clef de succès, tout comme ne pas laisser de traces et la célérité de réalisation de l'attaque.

Q2.2: Qu'est-ce qui a changé avec les attaques réalisées contre des infrastructures informatiques?

Réponse du livre un peu pourrie....

Q2.13: Comment peut-on expliquer la proximité criminelle sur internet?

Réponse livre un peu pourrie, en gros dire qu' à cause de la communication, Mr. Toutlemonde s'expose à une cyberproximité et que c'est dangereux. (webcam, chantage etc..) Tout le monde est proche de tout le monde (Communiquer partout, n'importe quand voire tout le temps, avec n'importe qui."

Q1.7: Pourquoi doit-on appréhender la sécurité de manière globale?

Si on prend l'analogie d'une maison, on peut blinder une porte pour être sur que personne viendra la forcer, mais si toute l'énergie et l'argent à été donné à cette porte, alors nos fenêtres seront ouvertes. Les voleurs passeront par les fenêtres. Le niveau de sécurité s'élève toujours au maillon le plus faible d'un système. De ce fait, il est important de penser au niveau global, afin d'harmoniser et d'avoir une sécurité homogène. ( Ma réponse, mais pas mal)

Q3.11: Pourquoi est-il nécessaire d'optimiser une démarche sécuritaire?

Toute démarche sécuritaire se doit efficace et efficiente et donc optimisée en fonction des objectifs poursuivis et de la manière de les atteindre. Cela sous-entend la pertinence de la stratégie, la satisfaction des exigences de maîtrise de risques selon les priorités fixées en fonction du niveau de criticité des valeurs à protéger, l'adéquation des solutions et la cohérence des mesures. De plus, les ressources (financières et humaines) sont toujours limitées. Elles doivent être utilisées à bon escient et couvrir en priorité les risques dont les impacts seraient les plus graves. La sécurité doit être proportionnée et optimisée en fonction des risques réels et des impacts.

Q2.3: Qu'est-ce qu'un crime informatique? Que recouvre le terme de cybercriminalité? Quelles sont les principales caractéristiques d'un crime informatique?

Un crime informatique est un délit pour lequel un système informatique est l'objet du délit et/ou le moyen de le réaliser. Avec le crime informatique, l'ordinateur peut être la finalité d'un délit (vol de données, destruction...) mais peut également servir d'intermédiaire pour perpétrer des activités délisctueuses. Le cybercrime est une forme de crime informatique qui fait appel aux technologies d'Internet pour sa réalisation. C'est un crime réalisé dans le cyberespace. Voir livre pour le reste....

Q1.3: Expliquez la notion d'architecture de sécurité. A quels besoins correspond-elle? Expliquez de quelle manière les différentes dimensions qui la composent sont complémentaires.

Une architecture de sécurité est une structure qui fixe les dimensions organisationnelles, économiques, juridiques, techniques, managériales et humaines dans lesquelles les solutions de sécurité doivent s'inscrire. Pour une organisation, l'architecture de sécurité permet de limiter le cadre d'appréhension globale de la sécurité et d'identifier tous les éléments qui la composent. Elle oblige également à traiter les problèmes de sécurité d'une manière systémique et renforce la cohérence et la complémentarité des solutions de sécurité retenues. Cela contribue également à réaliser un référentiel de sécurité servant à la mise en place de l'évaluation et de l'audit de sécurité.

Q3.3: Faites un schéma des principales étapes de réalisation d'une démarche sécuritaire

Voir dans le livre.

Q1.1: Faire un tableau récapitulatif identifiant les capacités des systèmes, les critères de sécurité et les types de mesures de sécurité permettant de les satisfaire

tableau livre


Kaugnay na mga set ng pag-aaral

Chem Exam 2 Intext questions (ch 4-6)

View Set

Biology: Reporting Category 3- Biological Evolution and Classification Answers

View Set

Introduction to Health: Chapter 1, sec. 1-4

View Set

Body Mechanics and Mobility Aides

View Set

Environmental Science study Guide

View Set

Nursing Care of Children ATI Practice A

View Set

comfort and pain/ sleep and rest

View Set