QCM :
1. Le quel des énoncés suivants décrit le mieux la définition de cyberespace ?
A. L’environnement complexe résultat de l’interaction de personnes, de logiciels et de services sur l’internet
au moyen de dispositifs technologiques et de réseaux qui y sont connectés, qui n’existent sous aucune
forme physique.
B. L’environnement complexe où les services ou les applications sont utilisés pour, ou sont la cible d’un
crime, ou un outil, une cible ou un lieu d’un crime.
C. L’environnement complexe résultat de l’interaction de personnes et des logiciels.
2. Lesquels des éléments suivants sont inclus dans le cyberespace ?
A. Les personnes, de logiciels, les services internet, les dispositifs de technologie de la communication (TIC)
et les réseaux connectés.
B. Les personnes, de logiciels, le matériel, les services internet, les dispositifs de technologie de la
communication (TIC) et les réseaux connectés.
C. Les personnes, de logiciels, le matériel, les câbles de routage, les services internet, les dispositifs de
technologie de la communication (TIC) et les réseaux connectés.
3. La cybersécurité est définie par l’énoncé suivant :
A. Préservation de la confidentialité, de l’intégrité et de la disponibilité des informations.
B. Préservation de l’intégrité et de la disponibilité des dispositifs matériels.
C. Préservation de la confidentialité, de l’intégrité et de la disponibilité des informations dans le
cyberespace.
4. De quels éléments suivants la cybersécurité dépend telle pour atteindre ses objectifs ?
A. Continuité des activités, reprise après sinistre, gestion des urgences et gestion de crise.
B. Sécurité de l’information, sécurité des applications, sécurité des réseaux, sécurité de l’internet et
protection des infrastructures d’information critiques.
C. Gestion des services informatiques, services à la clientèle, gestion des actifs et gouvernance
informatique.
5. Un individu ou un groupe d’individus qui ont un rôle quelconque dans l’exécution ou le soutien d’une attaque
est la définition de
A. Agent de menace
B. menace
C. partie prenante
6. ………….est le sujet le plus précieux qui devrait être impliqué dans la protection et la maintenance du
cyberespace.
A. Consommateurs
B. Parties prenantes
C. Prestataires
7. Veuillez déterminer la définition correcte des menaces dans le cyberespace.
A. Cause potentielle d’un incident indésirable, qui peut entrainer un préjudice pour un système, un individu
ou une organisation.
B. Faiblesse d’un actif ou d’un contrôle qui peut être exploité.
C. Effet de l’incertitude sur les objectifs.
8. Sur la base de l’exemple suivant, quelle propriété principale de la cybersécurité a été la plus affecté ?
Dans une organisation qui fournit le service de recrutement en ligne, deux employés ont quitté l’organisation
en emportant une sauvegarde complète de la base de données sur CD. La base de données contenait des
enregistrements de plus d’un millions de CV.
A. Disponibilité
B. Confidentialité
C. Intégrité
9. Un individu ou une organisation ayant un droit, une part, une revendication ou un intérêt dans un système ou
dans sa possession de caractéristiques répondant à ses besoins et à ses attentes et la définition de :
A. Partie prenante
B. consommateurs
C. prestataires
10. lesquels de éléments suivants devraient être impliqués dans le programme de cybersécurité ?
A. les besoins métier.
B. fonctions liées à L’IT.
C. Fonctions liées aux besoins métiers et à l’IT.
11. Pourquoi est-il important pour le responsable du programme de cybersécurité de comprendre le processus
opérationnel de l’organisation ?
A. C’est la conduite du processus qui expose l’organisation à de nombreux risques de sécurité.
B. Les responsabilités du gestionnaire du programme de cybersécurité devraient se concentrer sur la
compréhension des processus liés au TIC uniquement.
C. Le gestionnaire de risques doit analyser et comprendre la nature de ces processus.
12. L’expression de l’intention de l’organisation de traiter les risques identifiés et /ou de se conformer aux
exigences de la sécurité organisationnelle est l’objectif de :
A. Programme de cybersécurité.
B. Programme de sécurité de l’information.
C. Programme cyberespace.
13. Comment adapteriez-vous la politique de cybersécurité dans le contexte de l’organisation ?
A. Etablir la politique de cybersécurité comme une partie spécialisée de la sécurité de l’information.
B. Etablir la politique de cybersécurité comme une partie spécialisé de la continuité des activités.
C. Faire de la politique de cybersécurité une politique unique et spécialisée en raison de son importance.
14. Veuillez déterminer la bonne réponse à la question suivante :
Pourquoi est il important de que tous les employés de l’organisation aient une compréhension globales des
politiques et procédures de la cybersécurité ?
A. Parce qu’il s’agit de l’exigence réglementaire dans la plupart du pays.
B. Parce qu’il aide les employés à comprendre leur devoir et responsabilités en cas de litige.
C. Parce qu’il aide les employés à comprendre leurs fonctions et responsabilités conformément aux
politiques et procédures en la matière.
15. Les activités de cybersécurité doivent être coordonnées par :
A. Des représentants des différentes parties de l’organisation ayant des rôles et des fonctions pertinentes.
B. Les responsables de la sécurité des informations.
C. Les responsables du programme de cybersécurité.
16. Les réseaux qui sont exposés à l’internet sont définis comme suit :
A. Réseaux publiquement visibles.
B. Réseaux vulnérables.
C. Réseaux LAN.
17. Veiller déterminer l’affirmation correcte.
A. La reprise après sinistre est une solution technique qui permet de disposer de vos données et de votre
technologie dans un autre lieu.
B. La continuité des activités est une solution technique où vos données et votre technologie sont
disponibles dans un autre endroit.
C. La gestion de crise est une solution technique où vos données et votre technologie sont disponible dans
un autre lieu alternatif.
18. Dans le cyberespace on entend par consommateur et fournisseur :
A. Partie prenante
B. Hackers
C. Crackers
19. Laquelle des options de traitement des risques l’organisation adopte-t-elle, dans le scénario ou elle a
récemment effectué une évaluation des risques de ses systèmes informatiques et décidé de mettre en œuvre
un nouveau système de prévention des perte de données afin de réduire la probabilité d’une violation
accidentelle des données ?
A. Réduction du risque.
B. Partage des risques.
C. Refus des risques.
20. Quels devraient être les critères d’évaluation de l’importance du risque ?
A. Le secteur d’activité de l’organisation.
B. Les valeurs, les objectifs et les ressource de l’organisation.
C. Intérêt et aspects financiers de l’organisation.
Questions
1. Comment gérer les incidents de cybersécurité ?
Slide 26 : gestion des incidents de cyber-sécurité
1. Définir les objectifs de management des incidents de cybersécurité
2. Effectuer la planification et la préparation
3. Effectuer la détection et le signalement
4. Effectuer une analyse et prendre une décision
5. Mener la réponse
6. Réaliser les leçons tirées
7. Enregistrer les informations relatives aux incidents de cybersécurité
8. Signaler les incidents
9. Mesure et revue du processus de gestion des incidents
Slide 27 : définir les objectifs de management des incidents de cyber-sécurité
2. Comment atteindre les objectifs en matière de cybersécurité ?
3. Quel est l’intérêt d’avoir un processus de management de risque ? Pourquoi ce processus se trouve dans la
phase PLAN ?
La gestion des risques vous aide à identifier et à aborder les risques auxquels fait face votre entreprise et, ce faisant,
augmente la probabilité d'atteindre avec succès les objectifs de votre entreprise.
Un processus de gestion des risques implique :
L’identification méthodique des risques entourant les activités de votre entreprise
L’évaluation de la probabilité qu'un événement survienne
La compréhension de la façon de répondre à ces événements
La mise en place de systèmes afin de faire face aux conséquences
La surveillance de l'efficacité de vos approches et contrôles en matière de gestion des risques
En conséquence, le processus de gestion des risques :
Améliore la prise de décision, la planification et la priorisation
Vous aide à allouer le capital et les ressources de façon plus efficace
Vous permet d'anticiper ce qui pourrait mal tourner, de minimiser le nombre de feux que vous aurez à
éteindre ou, dans le pire des cas, d'empêcher un désastre ou une grave perte financière
Améliore de façon importante la probabilité que vous livriez votre plan d'affaires en temps voulu et
conformément au budget
La gestion des risques devient même plus importante si votre entreprise décide d'essayer quelque chose de
nouveau, par exemple le lancement d'un nouveau produit ou la pénétration de nouveaux marchés.
4. Quelle est la différence entre menace et agent de menace ?
5. Exercice portant sur le tableau de management de risques avec deux scénarios :
1 er sur les administrateurs… !!!.
- Ne pas autoriser les Administrateurs systèmes à sortir sur Internet avec leur compte Administrateur :
Risque : La plupart des virus sont récupérés lors de sessions de navigation sur Internet et utilisent les identifiants de
la session piratée pour tenter de se propager sur les autres ordinateurs. Si le navigateur est lancé avec un compte
Admin du domaine par exemple, le virus ne mettra que quelques minutes pour infecter l’ensemble du parc via les
partages administratifs, du fait que le compte sera administrateur de tous les autres postes.
Solution : Ajouter les comptes Admin dans un groupe spécifique et bloquer l’accès à Internet pour ce groupe au
niveau du proxy.
- Ne pas ouvrir de session sur son poste d’administration en utilisant un compte administrateur ou ayant
des droits étendus.
Risque : Lors d’attaque ciblée, les postes d’administrateurs sont les premiers recherchés par les pirates car toutes les
informations d’authentification y sont généralement centralisées. L’utilisation d’un compte admin augmente
considérablement les risques de mener une attaque à son terme.
Solution : Sur les postes d’administration (tout comme les autres postes), utiliser deux comptes pour chaque
Administrateur. Un compte utilisateur sans droit particulier et un compte Administrateur avec des droits étendus. Le
compte utilisateur servira aux tâches courantes.
- Ne pas utiliser le même mot de passe entre le compte utilisateur et le compte Administrateur.
Risque : Il n’est pas rare de retrouver des administrateurs utilisant le même mot de passe pour les deux comptes…
Cela remet totalement en question l’intérêt des deux comptes.
Solution : définir une stratégie de mot de passe propre à ces comptes (avec une durée de vie plus courte pour les
comptes Administrateurs que pour les comptes utilisateurs, ou une longueur plus importante par exemple).
- La mauvaise utilisation des privilèges
Risque : peut entraîner la mauvaise manipulation des données ou l'installation d'un matériel ou d'un logiciel non
approuvé.
Solution : implémenter une solution de gestion des accès privilégiés permet aux entreprise d’appliquer une stratégie
à plusieurs volets : Faire l’inventaire, politiques de mots de passe robustes, politique de réinitialisations de mot de
passe régulières, Gérer la façon de se connecter à distance, Surveiller toutes les activités des utilisateurs effectuées
pendant les sessions privilégiées - en temps réel - pour détecter tout comportement inhabituel ou suspect,
Maintenir un dossier d'audit « Qui a fait a Quoi pendant Quelle session privilégiée ».
2 ème sur une entreprise qui veut externaliser les activités liées à la gestion des RH.
Risques liés choc culturel engendré par la venue de nouveaux collaborateurs salariés du prestataire.
Perte de la maîtrise de l’image de l’entreprise.
Perte de confidentialité.
Risque de mésentente entre le prestataire et le client.
6. Quelle est la différence entre NIDS et HIDS ?
Sur les systèmes HIDS, des applications de protection, comme les pare-feu, les antivirus et les programmes
de détection des logiciels espions, sont installées sur tous les ordinateurs d’un réseau à accès bidirectionnel
à un environnement extérieur, comme Internet.
Sur les systèmes NIDS, un logiciel de protection est installé uniquement à des points spécifiques, comme les
serveurs qui établissent l'interface entre l'environnement extérieur et le segment de réseau à protéger.
7. D’autres questions relatives au management de risques.