Exercice 2 :
(a) Dans le scénario suivant, déterminez quels sont (1) les actifs informationnels, (2) leurs
propriétés importantes, et (3) justifiez votre réponse.
Bob est un étudiant de l’ÉTS. Il possède un ordinateur portable mac et un iPhone. Il utilise le mac
pour ses études et ses petits projets de développement pour des clients. Bob offre à ses clients un
accès à son calendrier mac afin de fixer des rendez-vous avec lui durant les plages horaires libres
dans son emploi du temps. Il est aussi membre du club étudiant « les anges pirates » qui
participe à des compétitions internationales de piratage informatique. Inutile de mentionner que
le mac de Bob est plein de codes malicieux de sources douteuses. Via un serveur web mobile, Bob
offre à ses amis intimes un accès à distance à son IPhone qui leur permet de voir ses photos et
visionner ses vidéos; Alice possède un accès à tout le contenu de l’IPhone de Bob. Un accès
semblable au contenu du mac est offert aux membres du club étudiants. Le calendrier de
L’IPhone est régulièrement synchronisé avec celui du mac. L’école adopte une politique de
tolérance Zéro en ce qui concerne le plagiat dans les travaux pratiques et les travaux de
synthèse. Avec les membres du club, Bob travaille sur un projet qui risque de révolutionner la
sécurité informatique et générer un outil de détection d’intrusion ultra sophistiqué!
Pour votre réponse, vous pouvez utiliser un tableau semblable au suivant :
(b) Pour chacune des situations suivantes, (1) identifiez la menace, (2) estimez la
vraisemblance, (3) l’impact et (4) le risque associé. La valeur de la vraisemblance est entre 0
et 1 alors que celle de l’impact est entre 1 et 9. De plus, proposez l’action que Bob doit
entreprendre afin de répondre à la menace.
La synchronisation des calendriers génère parfois (10% des cas) des erreurs. Parmi ces
erreurs, 50% concernent des rendez-vous avec les clients de Bob. Bob peut (1) accepter
le risque, (2) acheter un nouveau mac (5000$) ou (3) accorder un rabais pour chaque
client mécontent.
Une vulnérabilité « injection SQL » est identifiée dans le serveur web mobile. Bob peut
(1) mettre à jour son serveur web (3 jours de développement risquant de retarder la
livraison d’un produit urgent), (2) déléguer la mise à jour du serveur à un consultant, ou
(3) adopter une autre mesure (à définir et à évaluer).
Un ex membre du club refait surface et menace de prendre le contrôle à distance du mac
de Bob. Bob peut (1) déployer un arsenal de mesures de sécurité (efficacité 98%) risquant
sa vie personnelle et professionnelle en cas d’échec, (2) acheter un nouveau mac (7000$)
et réinitialiser toutes les configurations de sécurité (perte de 40% de performance de
travail et d’étude pendant un mois), ou (3) adopter une autre mesure (à définir et à
évaluer).
Attention : Le but n’est pas de donner de longs arguments mais d’être concis et de préciser les
hypothèses vous ayant amené à votre réponse.