Dans le domaine de l’assurance, de quelle manière définissons-nous le risque ?
Événement, préjudice, indépendant de la volonté des personnes, contre la survenance duquel l’assuré veut se prémunir
D’où provient le concept de gestion de risques comme nous le connaissons aujourd’hui ?
Dans le milieu de l’assurance que l’ont doit le développement, au cours des années 1960 et 1970.
Avec l’objectif de réduire les pertes, les compagnies d’assurance ont commencé à cette époque à inciter leurs clients commerciaux à accroître la sécurité de leurs installations contre les risques extérieures à l’entreprise
IMPORTANT
Quels sont les niveaux de l’analyse des risques ?
International National Provincial Territorial Gouvernemental Organisationnel
Quels sont les concepts clés d’un risque relié à l’information
Probabilité + incertitude
19h33
Quels sont les trois grands domaines de risque de l’organisation selon le modèle des risques?
le cours se concentre sur le numéro 3
19h36
Quelles sont les responsabilités d’un gestionnaire des risques ?
Prendre des décisions éclairées dans l’intérêt de leur organisation en déterminant, en comprenant, en évaluant, en mesurant, en atténuant et en communiquant les enjeux importants liés aux risques.
Pourquoi gérer les risques ?
Pour protéger les objectifs de sécurité de l’information de l’entreprise dans le but de lui permettre d’atteindre ses objectifs
Raisons auxiliaires :
Pour bien gérer les risques, que devons-nous connaitre à propos de l’organisation ?
Comment se nomment les deux outils permettant de connaitre une organisation ?
PESTEL
FFOM (SWOT)
(y’a les parties prenantes aussi..)
Comment fonctionne le PESTEL ?
Outil qui permet d’analyser une entreprise sur plusieurs perspectives.
Politique Économique Socioculturel Technologique Écologique Légal
À quoi sert le FFOM
Permet d’analyser une entreprise du point de vue externe et interne selon ses forces/faiblesses (ce que l’on peut faire) et ses opportunités/menaces (ce qu’il faut faire) afin d’identifier les actions à mener.
Pourquoi devons-nous également analyser les parties prenantes ?
Savoir quelles sont les personnes qui interagissent avec l’entreprise
INTERNES
EXTERNES
GESTIONNAIRES DE RISQUE
(9h42)
Sur quelle approche un programme de sécurité d de l’information doit s’appuyer pour être efficace ?
Un programme de sécurité de l’information efficace doit s’appuyer sur une approche INTÉGRÉE DES RISQUES pour une prise de DÉCISION ÉCLAIRÉE si l’on veut avoir la chance de lutter contre les menaces en constante évolution et avoir une chance de le prioriser dans la panoplie de nouvelles exigences auxquelles les organisations doivent maintenant se soumettre
Quels sont les concepts qui doivent être considérés pour la sécurité de l’information ?
CONFIDENTIALITÉ
propriété qu’ont les données/infos/systèmes/communications d’être accessible et utilisables en temps voulu et de la manière adéquate par une personne autorisée
INTÉGRITÉ
Propriété d’une info/technologie de l’info de n’être ni modifiées, ni altérées ni détruites sans autorisation
DISPONIBILITÉ
Propriété qu’ont les données, l’info, systèmes d’info et comm. d’être accessibles et utilisables en temps voulu et de la manière adéquate par une personne autorisée
IMPUTABILITÉ
Caractère de ce qui peut être imputé avec certitude à une personne. Notion juridique qui exprime la possibilité de faire porter la responsabilité d’une infraction à une personne
AUTHENTIFICATION
Acte permettant à un système informatisée de vérifier et d’établir la validité de l’identité d’une personne ou d’un dispositif afin d’autoriser son accès à un actif informationnel, selon les modalités rattachées à son identifiant
IMPORTANT (tu dois être capable de les expliquer dans tes mots)
Quels sont les trois modèles théoriques en sécurité de l’information présentés dans le cours ?
1) BELL-LAPADULA
Principal objectif est de s’assurer de la CONFIDENTIALITÉ DES INFORMATIONS
(important)
Développé au début des années 70 par D. Elliot Bell et Leonard Lapadula
Applications militaires
Modèle qui vise à prévenir qu’un sujet n’obtienne de l’information d’une classe supérieure à sa cote de sécurité, par lui-même ou par une tierce personne.
Modèle très formel NO READ UP/NO WRITE DOWN POLICY
2) BIBA
Principal objectif est de s’assurer de L’INTÉGRITÉ en fonction de l’habilitation des sujets et la classification des objets (secret top secret etc)
Développé dans les années 70 par Ken Biba
Le but est de s’assurer qu’un sujet NE CONTAMINE PAS L’INFORMATION qui est transmise à un niveau supérieur dans la hiérarchie (important)
NO WRITE UP/NO READ DOWN POLICY
3) BREWER-NASH (CHINESE WALL)
Objectif d’appliquer des contrôles d’accès afin de minimiser les RISQUES DE CONFLIT D’INTÉRÊTS (important)
Un sujet ne doit pas être capable de lire un objet d’une compagnie si ce dernier a pu lire des objets d’un compétiteur de cette compagnie dans le passé
À quel moment les menaces peuvent viser les vulnérabilités ?
Lorsque des données sont :
Les risques de ces trois étapes peuvent être très différents et doivent donc être analysés individuellement.
Donne-moi des exemples de menaces relatives à la sécurité de l’information
Quels sont les deux types d’outils de sécurité ?
2. Du point de vue technique
Quels sont les outils de gouvernance ?
Les outils de gouvernance servent d’encadrement aux aspects techniques
Quels sont les groupes d’outils de sécurité du point de vue technique ?
IMPORTANT DE CONNAITRE AU MOINS UN EXEMPLE POUR CHAQUE (plus d’exemples dans son video séance 12 19h55)
En quoi consiste l’approche Zero Trust ?
Considérant qu’il existe toujours des menaces internes ou externes prêtent à s’en prendre à l’orgnisation, l’idée de cette approche est de se fier à personne.
Quand on parle de sécurité, qu’est-ce qui est important de faire ?
Prendre en considération le contexte de l’organisation puisque le niveau souhaitable de sécurité varie selon les organisations, entre les industries et parfois même entre les départements au sein de la même organisation.
Il faut donc, évaluer LA TOLÉRANCE AU RISQUE de l’organisation et appliquer cette même intention derrière les normes de sécurité à chaque situation tout en s’assurant d’ÉQUILIBRER LES COÛTS DES CONTRÔLES DE SÉCURITÉ versus le potentiel de réduction d’EXPOSITION AU RISQUE
Quels sont les principes de conception en sécurité de l’information ?
1) Least Privilege
2) Defense in Depth (firewall)
3) Separation of Duties (gestion des systèmes TI et paiement des fournisseurs)
IMPORTANT
Pour avoir du succès en sécurité de l’information, il est nécessaire d’avoir un bon équilibre
Qu’est-ce qu’un actif informationnel et quelle loi le défini ?
La Loi concernant le cadre juridique des technologies de l’information définit le document comme étant :
Une ensemble constitué d’information portée par un support. L’information y est délimitée et structurée, de façon tangible ou logique selon le support qui la porte, et elle est intelligible sous forme de mots, de sons ou d’images