Se connecter

Fiche Module

FISA

ERE

Énergie Risques et Environnement


Unité d'Enseignement :


Semestre : 6
Crédits ECTS : 5

Sciences pour l'Ingénieur


Elément Constitutif :


Coefficient : 1

Sécurité et sureté des réseaux - Cybersécurité


Option Ingénierie et Gouvernance des Risques




Volume horaire : 12:00

Type Nombre Durée
Cours 6 02:00


Evaluations : 1

Type Coefficient
Contrôle Continu 1


Enseignants : 1

Enseignant Type
Manescau Brady Responsable


Sensibilisation sur la cybersécurité et sa déclinaison en entreprise. Connaître : • Les acteurs de la cybersécurité • Les menaces • Moyens utilisés par les cyberattaquants • Analyse des risques Maitriser : • Démarche SSI dans une entreprise • Savoir s’informer • Bonnes pratiques


Introduction

  • But de ce module
  • Conclusion de ce module
  • Introduction à la sécurité des systèmes d’information
    • La sécurité informatique, oui mais…
    • Cyber quoi ?
    • Le rêve d’un responsable SSI
    • La réalité…
    • Cyberattaque en progression
    • Protéger, oui mais quoi ?
    • Confidentialité
    • Disponibilité
    • Intégrité
    • Cyberdéfense au service de la France
      Thème : Système d’information
    • Système d’information
      • Qu’est-ce qu’un SI ?
      • Technologie
      • Exemples de SI
    • SI d’un point de vue fonctionnel
      • Comparaison d’un SI avec une entreprise physique
    • SI d’un point de vue physique
      • Ordinateur
      • Réseau d’une entreprise
    • SI d’un point de vue humain
      • Personnes concernée
        Thème : Attaquant
    • Profil d’attaquant et mode opératoire
      • ETATIQUE
      • CRIME ORGANISÉ
      • TERRORISTE
      • ACTIVISTE IDÉOLOGIQUE
      • OFFICINE SPÉCIALISÉE
      • AMATEUR
      • VENGEUR
      • MALVEILLANT PATHOLOGIQUE
    • Objectif
      • ESPIONNAGE
      • PRÉPOSITIONNEMENT STRATÉGIQUE
      • INFLUENCE
      • ENTRAVE AU FONCTIONNEMENT
      • LUCRATIF
      • DÉFI, AMUSEMENT
    • Attaquant : en résumé
      Thème : Attaque
    • RETEX d’Orange
    • Outils d’attaque
      • Maliciel (malware)
      • Hameçonnage
      • Ingénierie sociale
      • Homme du milieu
      • Attaque de mot de passe
      • Attaque par un employé
    • Mode opératoire d’une exfiltration de donnée
      Thème : Défense et réaction
    • Acteur
      • Institutionnel
      • Privé
    • Analyse des risque
      • Introduction
      • Définir le SI : les bien
      • Quoi protéger ?
      • Sources de risque (attaquant)
      • Attaque
      • Plan d’action
    • Gestion de crise
      Thème : Organisation de la SSI dans une entreprise
    • Généralité
    • Points clé
      • Sensibiliser tous les acteur
      • Politique de sécurité
      • Gérer les systèmes d’information
      • Procédures avec vos partenaire
      • Sécurisation de votre site Internet
      • Maîtrise de la diffusion des données relatives à votre société
      • Mots de passe
      • Sécurisation de l’accès à vos services bancaire
      • Chiffrer les matériels et supports de stockage
      • Protection de votre connexion Internet
      • Mettre en place une gouvernance des données stricte
      • Sécurisation environnement physique et logique
      • Protection du système d’information
        Thème : Bonnes pratiques Conclusion du module



Contrôle Continu


Compétences :

Ref. Verbe Description Niveau
C7 rédiger Assurer l’application opérationnelle des dispositifs en rapport avec les risques identifiés. Optimiser le couple qualité / performance opérationnelle 2