Cours CY201

0.0(0)
Studied by 0 people
call kaiCall Kai
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
GameKnowt Play
Card Sorting

1/87

flashcard set

Earn XP

Description and Tags

On baise la prof

Last updated 1:11 PM on 4/17/26
Name
Mastery
Learn
Test
Matching
Spaced
Call with Kai

No analytics yet

Send a link to your students to track their progress

88 Terms

1
New cards

Que veut dire les lettres dans PESTEL

Politiques - Economiques - Sociaux - Technologique - Environnementaux et Légaux

2
New cards

Définition de la gouvernance

Les concepts, objectifs et processus par lesquels les organisations peuvent évaluer, contrôler, surveiller et communiquer les processus relatifs à la sécurité de l’information.

3
New cards

Qu’es ce que la fameuse triade

4
New cards

Qu’es ce que la fameuse triade

Confidentialité - Intégrité et Disponibilité

5
New cards

Donne moi un scenario qui affecte le point disponibilité de la triade

Un système bancaire est down quand tu vx faire un paiement. Donc innaceptable.

6
New cards

Donne moi un scenario qui affecte le point intégrité de la triade

Un attaquant intercepte un virement et modifie le montant avant qu’il soit traité, compromettant l’intégrité des données.

7
New cards

Donne moi un scenario qui affecte le point confidentialité de la triade

Une personne sans droit accèdes à une liste de compte et mot de passe

8
New cards

C’est quoi la Loi 25 ?

Loi québécoise qui renforce la protection des renseignements personnels dans les organisations.

9
New cards

La Loi 25 est-elle obligatoire ?

Oui, pour toutes les entreprises au Québec.

10
New cards

Grande ligne de la Loi 25 ?

Consentement, transparence, responsabilité et protection des données.

11
New cards

C’est quoi C-26 ?

Projet de loi canadien sur la cybersécurité des infrastructures critiques.

12
New cards

C-26 est-il obligatoire ?

Oui (une fois adopté), pour les secteurs critiques.

13
New cards

Provenance de C-26 ?

Gouvernement du Canada.

14
New cards

Grande ligne de C-26 ?

Obligations de sécurité + déclaration des incidents.

15
New cards

C’est quoi le NIST ?

Organisme américain qui publie des normes en cybersécurité.

16
New cards

Le NIST est-il obligatoire ?

Non, mais très utilisé comme référence.

17
New cards

Provenance du NIST ?

États-Unis.

18
New cards

Grande ligne du NIST ?

Framework basé sur : Identify, Protect, Detect, Respond, Recover.

19
New cards

C’est quoi le GDPR ?

Règlement européen sur la protection des données personnelles.

20
New cards

Le GDPR est-il obligatoire ?

Oui, pour toute organisation traitant des données de citoyens de l’UE.

21
New cards

Provenance du GDPR ?

Union européenne.

22
New cards

Grande ligne du GDPR ?

Protection des données, consentement, droits des utilisateurs.

23
New cards

Différence principale entre Loi 25, GDPR, NIST et C-26 ?

Loi 25 et GDPR = lois sur données personnelles, C-26 = cybersécurité nationale, NIST = cadre de bonnes pratiques non obligatoire.

24
New cards

Qu’est-ce que la violance technologique

Suivre, espionner, accéder de façon non consentie aux données et appareils ou utiliser la technologie pour faire violence ( harcèlement, intimidation, extorsion, revenge porn, tourmenter psychologiquement) - dans un contexte de violence conjugale.

25
New cards

Les bonnes pratique face à la violance conjugale

empathie

26
New cards

C’est quoi le fardeau de la preuve ?

Obligation de démontrer qu’un fait est vrai devant un tribunal.

27
New cards

Quel est le niveau de preuve en droit civil ?

preuve convaincante (prépondérance des probabilités).

28
New cards

Exemple de contexte civil ?

Droit de la famille (ex : aliénation familiale).

29
New cards

Quel est le niveau de preuve en droit criminel ?

Preuve irréfutable (hors de tout doute raisonnable).

30
New cards

Particularité du criminel ?

Nécessite des preuves solides et une expertise rigoureuse.

31
New cards

Problème mentionné en criminel ?

Manque de cadre légal pour certains cas (ex : contrôle coercitif).

32
New cards

Différence entre preuve civile et criminelle ?

Civil = convaincre / probabilités, Criminel = certitude presque absolue.

33
New cards

C’est quoi une matrice des risques ?

Outil pour évaluer un risque selon sa gravité et sa probabilité.

34
New cards

Comment calcule-t-on un risque ?

Gravité × Probabilité = Incidence du risque.

35
New cards

Niveaux de gravité ?

Négligeable, Mineure, Modérée, Majeure, Catastrophique.

36
New cards

Niveaux de probabilité ?

Très probable, Probable, Possible, Peu probable, Très peu probable.

37
New cards

Niveaux d’incidence du risque ?

Faible, Modérée, Élevée.

38
New cards

Étapes d’une matrice des risques ?

Identifier → Gravité → Probabilité → Calcul → Prioriser.

39
New cards

Pourquoi utiliser une matrice des risques ?

Pour prioriser les risques et prendre des décisions.

40
New cards

C’est quoi une matrice des risques ?

Outil qui évalue un risque selon sa probabilité et sa gravité.

41
New cards

Quels sont les 2 axes d’une matrice des risques ?

Probabilité et gravité (impact).

42
New cards

À quoi sert la matrice des risques ?

Prioriser les risques à traiter.

43
New cards

Comment calcule-t-on le niveau de risque ?

Probabilité × gravité.

44
New cards

Plus le score est élevé, ça signifie quoi ?

Le risque est plus critique.

45
New cards

Quelles sont les 4 stratégies de gestion des risques ?

Accepter, transférer, diminuer, éliminer.

46
New cards

Accepter un risque, ça veut dire quoi ?

Ne rien faire et assumer le risque.

47
New cards

Transférer un risque, ça veut dire quoi ?

Le faire porter à un tiers (ex : assurance).

48
New cards

Diminuer un risque, ça veut dire quoi ?

Réduire sa probabilité ou son impact.

49
New cards

Éliminer un risque, ça veut dire quoi ?

Supprimer complètement la source du risque.

50
New cards
<p>c’est quoi la segmentation ?</p>

c’est quoi la segmentation ?

Diviser un marché en groupes de clients similaires.

51
New cards
<p>Pourquoi faire de la segmentation ?</p>

Pourquoi faire de la segmentation ?

Mieux comprendre les différents types de clients.

52
New cards
<p>C’est quoi le ciblage ?</p>

C’est quoi le ciblage ?

Choisir le segment de clients à viser.

53
New cards
<p>Pourquoi faire du ciblage ?</p>

Pourquoi faire du ciblage ?

Concentrer ses efforts sur les clients les plus pertinents.

54
New cards
<p>C’est quoi le positionnement ?</p>

C’est quoi le positionnement ?

Définir l’image que l’on veut dans la tête des clients.

55
New cards
<p>Objectif du positionnement ?</p>

Objectif du positionnement ?

Se différencier des concurrents.

56
New cards

Objectif d’un programme de sensibilisation ?

Informer et influencer les comportements du grand public.

57
New cards

Peut-on changer les comportements rapidement ?

Non, la sensibilisation est rapide mais le changement prend du temps.

58
New cards

La sensibilisation seule suffit-elle à changer les attitudes ?

Non, elle ne garantit pas un changement de comportement.

59
New cards

Sur quoi faut-il se concentrer en sensibilisation ?

Les freins, les perceptions et les personnes influentes.

60
New cards

Que signifie SMART ?

Spécifique, Mesurable, Accessible, Réaliste, Temporel.

61
New cards

Pourquoi intégrer la cybersécurité à la culture de l’organisation ?

Pour qu’elle soit adoptée par tous, pas seulement par les équipes techniques.

62
New cards

Les formations et outils techniques suffisent-ils ?

Non, ils ne suffisent pas à eux seuls.

63
New cards

Pourquoi nommer des champions en cybersécurité ?

Pour promouvoir les bonnes pratiques à l’interne.

64
New cards

Pourquoi parler le bon langage en cybersécurité ?

Pour être compris par tous les employés.

65
New cards

Pourquoi formaliser les attentes ?

Pour clarifier les responsabilités et comportements attendus.

66
New cards

Pourquoi préparer la crise ?

Pour réagir efficacement en cas d’incident.

67
New cards

C’est quoi un plan de communication-marketing intégré ?

Un plan structuré pour analyser, planifier et exécuter une stratégie marketing

68
New cards

Que contient la mission ?

Le “pourquoi” et les objectifs corporatifs.

69
New cards

Quels outils pour analyser la situation ?

PESTEL, SWOT, carte de positionnement.

70
New cards

Que définit la stratégie ?

Audience, objectifs marketing et communication, budget.

71
New cards

Que comprend le marketing mix ?

Axe de communication, 5P, choix des moyens, messages.

72
New cards

Que comprend l’implémentation ?

Calendrier, mise en action, suivi des résultats.

73
New cards

Comment bâtir une culture de cybersécurité ?

En intégrant la cybersécurité dans les pratiques et la culture organisationnelle.

74
New cards

Pourquoi désigner un responsable de la culture cyber ?

Pour assurer le leadership et la cohérence des actions.

75
New cards

Pourquoi utiliser un langage qui résonne ?

Pour que les employés comprennent et adhèrent.

76
New cards

Pourquoi intégrer la cybersécurité à l’évaluation ?

Pour responsabiliser les employés.

77
New cards

Pourquoi faire des exercices (tabletop/incendie) ?

Pour préparer les employés aux incidents réels.

78
New cards

C’est quoi un PCA ?

Plan pour assurer la continuité des activités en cas d’incident.

79
New cards

Quel est le but principal du PCA ?

Permettre à l’entreprise de continuer à fonctionner malgré une perturbation

80
New cards

Quelle première question pose un PCA ?

Quels sont les risques cyber auxquels l’entreprise est exposée ?

81
New cards

Que doit prévoir le PCA pour les systèmes ?

Comment continuer à fonctionner si les systèmes sont altérés.

82
New cards

Que signifie le temps d’arrêt maximal tolérable ?

Durée maximale acceptable d’interruption des activités.

83
New cards

C’est quoi une simulation de phishing ?

Test pour évaluer la réaction des employés face à une attaque de phishing.

84
New cards

Quelle est la première étape d’une simulation de phishing ?

Préparation de l’attaque.

85
New cards

Que comprend la campagne de phishing ?

Envoi de faux courriels aux employés.

86
New cards

Que fait-on après la campagne ?

Analyse des résultats et création de rapports.

87
New cards

Quelle est la dernière étape ?

Sensibilisation et formation des employés.

88
New cards

But principal d’une simulation de phishing ?

Réduire les risques en formant les utilisateurs.