• Aucun résultat trouvé

Master Cryptographie et Sécurité de l’information

N/A
N/A
Protected

Academic year: 2022

Partager "Master Cryptographie et Sécurité de l’information"

Copied!
2
0
0

Texte intégral

(1)

Master Cryptographie et Sécurité de l’information

SYLLABUS

Cours du module Système de Management de Sécurité de l’Information

Objectifs du module:

Il s'agit de présenter quelques bases méthodologiques pour:

 l'évaluation des risques dans une organisation ou induits par une solution informatique

 la conception de systèmes sécurisés,

 le management de la sécurité des systèmes d'informations.

Tout ceci en implémentant et utilisant la méthode EBIOS.

Contenu du module:

Le cours est divisé en deux parties:

Partie 1: Introduction au Management de la sécurité

• Définition du Système de Management de sécurité des Systèmes d’information

• Introduction aux normes d’IT Audit (Cobit, ITIL, la famille ISO27000) Partie 2: EBIOS (M. Bouhadaoui, Expert à Orange France)

• Etude des méthodes d’analyses de risque

• Présentation et étude de la méthode EBIOS

• Etude de cas et implémentation d’EBIOS

Détail de la partie 1

Chapitre 1 : Introduction au Management de la sécurité Cours :

I- Introduction

II- Quelques définitions générales III-Besoin de la Cybersécurité IV-Les Mythes de la Cybersécurité

V- Introduction au management de l’information Chapitre 2: Introduction à COBIT

Cours : (version Cobit 5) I. Introduction

II. Governance: Politique, Modèles de Maturité et Plannification III. Gouvernance de la sécurité de l’information

Chapitre 3: Autres normes d’IT Audit Cours :

G. Orhanou & S. El Hajji 1 A.U. 2017-2018

(2)

I. Introduction

II. ITIL (Information Technology Infrastructure Library) III. BSI (IT Baseline Protection Manual)

IV. ITSEC (IT Security Evaluation Criteria) V. Common Criteria (CC)

Chapitre 4: ISO 27001 & ISO 27002 Cours :

I. Introduction à la famille ISO 2700x II. La norme ISO 27001

III. La norme ISO 27002

Chapitre 5: Introduction à la gestion de risque et gestion d’incidents Cours :

I- Introduction

II- Gestion des risques SI

III- Gestion des incidents de sécurité

G. Orhanou & S. El Hajji 2 A.U. 2017-2018

Références

Documents relatifs

Exercez un contrôle phy- sique sur votre trousseau de clés publiques, de préférence à partir de votre ordinateur personnel plutôt qu'à partir d'un système distant exploité en temps

Peut-être Ève a-t-elle intercepté le message et remplacé la clef d’Alice par une clef qu’elle a fabriquée (ou bien substitué la clef d’Alice sur le serveur de clefs) : elle

1.2.1 Les anémies microcytaires • Défaut de synthèse de l’hémoglobine - Anomalie de synthèse de l’hème = défaut de disponibilité du fer carence, inflammation,

Appliquer le principe du schéma de Feistel sur le texte 00101101, avec la clé 1010 et 4

Un professionnel du management des ris- ques et de la cartogra- phie des risques Du 17 au 19 novembre 2021 De 8h30 à 15h30 À l’hôtel boulevard ACAE (Libreville). DATES

Objectif : L’objectif de ce TP est d’initier les étudiants à la configuration et l’activation du protocole STP au niveau des commutateurs afin d’éviter les boucles au sein

Traduisez matriciellement ces informations et vérifiez qu’on ne peut pas calculer la matrice ξ −1 de déchiffrement directement, mais, qu’en calculant ξ −1 modulo deux entiers

Nous savons que, pour chiffrer la première lettre du message en clair inconnu de nous, le chiffreur a parcouru la colonne correspondant à cette lettre, jusqu’ à la ligne C et qu’il