Type | Nombre | Durée |
---|---|---|
Cours | 3 | 02:00 |
TD | 3 | 02:00 |
Type | Coefficient |
---|---|
Examen Final | 1 |
Enseignant | Type |
---|---|
Manescau Brady | Responsable |
Connaitre : • Etude du niveau de surveillance existant • Déterminer les différentes formes de malveillance (cyber, terrorisme, vol, sabotage…) • Les moyens de protections possibles et la mise en place de la surveillance Maitriser : • La réglementation en matière de surveillance, • Identifier les points vulnérables et les domaines où la malveillance peut s’exercer, • Définir les scénarios de menace malveillante les plus pertinents, • Les principes pour contrer la malveillance, • Identifier les mesures complémentaires techniques et/ou organisationnelles à mettre en place, • Optimisation des outils et des moyens de surveillance.,
Module 1 L’ENTREPRISE CONTRE LES MENACES MALVEILLANTES 1° LES CARACTÉRISTIQUES DU RISQUE DE MALVEILLANCE 2° CONNAISSANCE DE L’ENTREPRISE : LA PRISE EN COMPTE DU CONTEXTE 21 Risque de malveillance 22 Les menaces 23 Étude des flux 24 Le triangle de la menace 3° LE PASSAGE À L’ACTE 31 Le triangle de l’agresseur 32 La motivation de l’acte de malveillance 33 La prévention situationnelle 34 Typologie de la sûreté 4° TYPOLOGIE ET MODES OPÉRATOIRES DES AGRESSEURS 41 Typologie des agresseurs 42 Les modes opératoires de l’agresseur 5° ÉVALUATION DES RISQUES 51 Cotation de la gravité 52 Cotation de la probabilité 53 Tableau de cotation 6° TECHNIQUES ET TECHNOLOGIES DE SÉCURITÉ 61 Définition de la protection 62 Les protections 63 L’équation de la résistance mécanique 64 Les différents moyens de protection
Module 2 DYNAMIQUE DE PROTECTION DES SITES « CONCEVOIR ET PROTÉGER » 1° IDENTIFIER LES RISQUES ET LES MENACES L’identification des risques La probabilité d’occurrence La gravité 2° LES ACTEURS PUBLICS DE LA SÛRETÉ 3° RÉGLEMENTATION ET SÛRETÉ 4° ORGANISATION DE LA SÉCURITÉ
Module 3 LES DIFFÉRENTES FORMES DE MALVEILLANCE 1° CYBERCRIMINALITÉ 2° TERRORISME 3° VOL 4° SABOTAGE 5° INTELLIGENCE ECONOMIQUE 6° MESURES ORGANISATIONNELLES 7° ZONES
Module 4 TECHNIQUES ET TECHNOLOGIES DE SÉCURITÉ 1° LA PROTECTION MÉCANIQUE 11 La protection périphérique 12 La protection périmétrique 13 La protection volumétrique 14 La protection ponctuelle 2° LA PROTECTION ÉLECTRONIQUE 21 Objectif et principe 22 Détection intrusion 23 Détection périphérique 24 Détection périphérique 25 Détection volumétrique 26 Moyen de communication 27 Les dispositifs d’alarme 3° LE CONTRÔLE D’ACCÈS ET LA BIOMÉTRIE 31 Rôle 32 Les fonctions primaires 33 Les classes d’identification des utilisateurs 34 Dispositifs physiques de contrôle d’accès 35 Biométrie (principe, intérêts et limite) 4° LA VIDÉOPROTECTION 41 Systèmes 42 Référentiel 43 Prise de vue 44 Transmission des données de télésurveillance 45 Restitution, sauvegarde 5° LA TÉLÉSURVEILLANCE 51 Principe 52 Référentiel
Contrôle sur table (Durée 1h)
Ref. | Verbe | Description | Niveau |
---|---|---|---|
C7 | concevoir | un système de protection contre la malveillance | 3 |