Sécurité des Systèmes d’Information — notions clefs

0.0(0)
studied byStudied by 0 people
GameKnowt Play
learnLearn
examPractice Test
spaced repetitionSpaced Repetition
heart puzzleMatch
flashcardsFlashcards
Card Sorting

1/70

flashcard set

Earn XP

Description and Tags

70 fiches de vocabulaire couvrant les principaux concepts, normes, modèles et notions juridiques abordés dans le cours « Sécurité des Systèmes d’Information ». Chaque carte associe un terme clé à une définition concise pour faciliter la révision en français.

Study Analytics
Name
Mastery
Learn
Test
Matching
Spaced

No study sessions yet.

71 Terms

1
New cards

Sécurité informatique

Discipline visant à permettre uniquement les actions légitimes sur un système d’information en appliquant une politique de sécurité.

2
New cards

Politique de sécurité (ITSEC)

Ensemble des lois, règles et pratiques qui régissent la gestion, la protection et la distribution de l’information sensible et des ressources d’un système.

3
New cards

Confidentialité

Propriété visant à empêcher la divulgation non autorisée d’informations.

4
New cards

Intégrité

Propriété visant à empêcher la modification non autorisée d’informations.

5
New cards

Disponibilité

Propriété visant à empêcher le refus d’accès à une ressource normalement autorisée.

6
New cards

Sujet

Entité active (utilisateur, processus) qui demande l’accès à un objet.

7
New cards

Objet

Entité passive (fichier, ressource) sur laquelle un sujet souhaite exercer une action.

8
New cards

Action (droit d’accès)

Opération qu’un sujet est autorisé à effectuer sur un objet (lire, écrire, exécuter…).

9
New cards

Modèle DAC (Discretionary Access Control)

Contrôle d’accès discrétionnaire où le propriétaire d’un objet définit les droits d’accès.

10
New cards

Modèle HRU

Modèle DAC fondé sur une matrice ⟨sujet, objet, action⟩ et sur des règles d’administration manipulant cette matrice.

11
New cards

Access Control List (ACL)

Décomposition colonne de la matrice HRU : pour chaque objet, liste des sujets et de leurs droits.

12
New cards

Liste de capacités

Décomposition ligne de la matrice HRU : pour chaque sujet, liste des objets accessibles et des droits associés.

13
New cards

Fuite de droits (Safety)

Problème HRU : impossibilité de garantir qu’un droit ne sera jamais accordé à un sujet non autorisé.

14
New cards

Cheval de Troie

Programme malveillant bénéficiant des droits de l’utilisateur pour exfiltrer ou altérer des informations.

15
New cards

Modèle RBAC (Role-Based Access Control)

Modèle structurant les autorisations autour de rôles attribués aux utilisateurs.

16
New cards

Session (RBAC)

Période pendant laquelle un utilisateur active un sous-ensemble de ses rôles afin d’obtenir des droits.

17
New cards

Hiérarchie de rôles

Organisation RBAC où un rôle hérite des autorisations des rôles inférieurs.

18
New cards

Séparation de tâches statique

Contrôle RBAC interdisant qu’un même utilisateur se voie attribuer deux rôles incompatibles.

19
New cards

Séparation de tâches dynamique

Contrôle RBAC interdisant l’activation simultanée de rôles incompatibles pendant une session.

20
New cards

ARBAC

Modèle d’administration des rôles définissant qui peut créer, modifier ou attribuer des rôles RBAC.

21
New cards

Modèle MAC (Mandatory Access Control)

Contrôle d’accès obligatoire imposant des règles de flux d’information indépendantes des utilisateurs.

22
New cards

Modèle Bell & LaPadula

Modèle MAC visant la confidentialité ; s’appuie sur No Read Up et No Write Down.

23
New cards

No Read Up

Règle Bell & LaPadula : un sujet ne peut lire un objet que si son niveau d’habilitation domine la classification de l’objet.

24
New cards

No Write Down

Règle Bell & LaPadula : un sujet ne peut écrire dans un objet qu’à un niveau de classification supérieur ou égal au sien.

25
New cards

Modèle Biba

Modèle MAC miroir de Bell & LaPadula mais orienté intégrité (No Write Up, No Read Down).

26
New cards

Non-interférence

Propriété de sécurité empêchant toute influence observable d’informations hautes vers des niveaux bas.

27
New cards

Canal caché

Chemin de communication contournant les mécanismes de contrôle d’accès pour exfiltrer de l’information.

28
New cards

Contrôle d’usage (UCON)

Modèles vérifiant non seulement l’accès mais aussi l’usage continu d’une ressource (compteur, obligations).

29
New cards

DRM (Digital Rights Management)

Technologies, souvent côté client, mettant en œuvre le contrôle d’usage pour protéger les contenus numériques.

30
New cards

OrBAC

Modèle Organisation-Based Access Control intégrant permissions, interdictions, obligations et contextes.

31
New cards

Noyau de sécurité (TCB)

Partie minimale et fiable du système assurant authentification, contrôle d’accès et autres fonctions critiques.

32
New cards

TCSEC (Livre orange)

Premier ensemble de critères d’évaluation de sécurité américains classant les systèmes de D à A1.

33
New cards

ITSEC

Critères d’évaluation européens introduisant la notion de cible d’évaluation (TOE).

34
New cards

Common Criteria (ISO 15408)

Norme internationale unifiant TCSEC, ITSEC et CTCPEC ; définit fonctionnalités et assurance de sécurité.

35
New cards

Cycle PDCA

Boucle Plan-Do-Check-Act appliquée à l’amélioration continue du management des risques (ISO 27005).

36
New cards

ISO/IEC 27005

Norme décrivant le processus de gestion des risques liés à la sécurité de l’information.

37
New cards

EBIOS RM

Méthode française (ANSSI) d’analyse et de traitement des risques, alignée sur ISO 27005.

38
New cards

Actif primordial

Information ou processus métier constituant la valeur métier du système.

39
New cards

Actif support

Ressource (matériel, logiciel, personnel, site) sur laquelle repose un actif primordial et qui porte des vulnérabilités.

40
New cards

Vulnérabilité

Faiblesse d’un actif support susceptible d’être exploitée par une menace.

41
New cards

Menace

Cause potentielle d’incident susceptible d’exploiter une vulnérabilité pour nuire à un actif.

42
New cards

Source de risque

Personne, organisation ou phénomène à l’origine d’une menace (humain, environnemental, intentionnel…).

43
New cards

Impact (conséquence)

Effet d’un incident sur l’organisme (financier, image, légal…).

44
New cards

Vraisemblance

Probabilité qu’un scénario d’incident se matérialise.

45
New cards

Risque

Combinaison de la vraisemblance d’un incident et de ses conséquences sur les objectifs sécurité.

46
New cards

Traitement du risque

Ensemble des mesures pour éviter, réduire, transférer ou maintenir le risque à un niveau acceptable.

47
New cards

Risque résiduel

Niveau de risque subsistant après mise en œuvre des mesures de traitement.

48
New cards

Principe de finalité (Loi 78-17)

Les données personnelles ne peuvent être traitées que pour des objectifs déterminés et légitimes.

49
New cards

Principe de loyauté et transparence

Collecte et traitement des données personnelles doivent être faits de manière claire et honnête envers la personne.

50
New cards

Donnée personnelle

Information permettant d’identifier, directement ou indirectement, une personne physique.

51
New cards

Donnée sensible (RGPD)

Catégorie particulière de données révélant santé, opinions, origine, etc., nécessitant une protection renforcée.

52
New cards

Anonymisation

Processus rendant impossible l’identification d’une personne à partir des données, même avec effort raisonnable.

53
New cards

Pseudonymisation

Remplacement d’identifiants par un pseudonyme réversible à l’aide d’une clé ; les données restent personnelles.

54
New cards

CNIL

Autorité administrative indépendante française chargée de protéger la vie privée et les libertés dans le numérique.

55
New cards

RGPD

Règlement européen de 2018 renforçant la protection des données personnelles et la responsabilité des responsables de traitement.

56
New cards

DPO (Data Protection Officer)

Délégué à la protection des données chargé de piloter la conformité RGPD dans une organisation.

57
New cards

DPIA (Data Protection Impact Assessment)

Analyse d’impact relative à la protection des données exigée pour les traitements présentant un risque élevé.

58
New cards

ePrivacy

Projet de règlement européen portant sur la confidentialité des communications électroniques (cookies, métadonnées…).

59
New cards

Principe d’accès et rectification

Droit pour toute personne d’accéder à ses données personnelles et de les faire corriger.

60
New cards

Principe de consentement

Obligation d’obtenir l’accord explicite de la personne pour traiter ses données, notamment sensibles.

61
New cards

Principe de sécurité (données)

Responsabilité du responsable de traitement d’assurer la confidentialité, l’intégrité et la disponibilité des données.

62
New cards

No Read Down (Biba)

Interdiction de lire des données d’un niveau d’intégrité inférieur afin de préserver l’intégrité.

63
New cards

No Write Up (Biba)

Interdiction d’écrire vers un niveau d’intégrité supérieur pour éviter la contamination de données fiables.

64
New cards

UCON Obligations

Conditions qu’un sujet doit remplir durant l’usage d’une ressource (exécution de mises à jour, paiement…).

65
New cards

Capability Security

Modèle où les droits sont transmis sous forme de jetons non forgeables détenus par les sujets.

66
New cards

Trusted Computing Base (TCB)

Ensemble de composants matériels et logiciels critiques dont la compromission mettrait en péril la sécurité globale.

67
New cards

PDCA – Plan

Étape d’identification et d’évaluation des risques ainsi que de définition des actions.

68
New cards

PDCA – Do

Mise en œuvre des actions de traitement des risques.

69
New cards

PDCA – Check

Contrôle de l’efficacité et de l’efficience des actions menées.

70
New cards

PDCA – Act

Ajustement et amélioration du traitement des risques en fonction des résultats.

71
New cards

Principe du droit à l’oubli

Obligation de supprimer ou d’anonymiser les données personnelles lorsqu’elles ne sont plus nécessaires.