Code
MGFF MIS 5115
Niveau
M2
Discipline
Systèmes d’information
Langue
Français/French
Crédits ECTS
3
Heures programmées
42
Charge totale étudiant
60
Coordonnateur(s)
Département
- Technologies, Information et Management
Equipe pédagogique
Introduction au module
Les évolutions récentes et rapides de l’informatique ont contribué à l’accélération des échanges d’informations. Les entreprises se trouvent désormais confrontées au contrôle efficace de la confidentialité, de l’intégrité et de la disponibilité de ces informations.
Véritable point névralgique, le système d’information est souvent la proie de multiples attaques qui menacent l’activité économique des entreprises et requièrent la mise en place d’une politique interne de sécurité.
Le concept de Sécurité SI recouvre donc un ensemble de méthodes, techniques et outils chargés de protéger les ressources d’un système informatique afin d’assurer la disponibilité des services, la confidentialité et l’intégrité des informations.
Les échanges au travers notamment d’Internet ont rendu également nécessaire le développement de propriétés nouvelles comme l’authentification, la paternité et la traçabilité de l’information.
Finalité d'apprentissage (Bloc de compétences)
- LG1 Être capable d'étendre sa propre intelligence digitale à travers ses différentes dimensions (de manière responsable et durable)
- LG2 Avoir la capacité de gérer l'incertitude et la complexité avec précision et rigueur
- LG3 Avoir les bases d'un management responsable et durable
Objectifs d'apprentissage (compétences mères)
- 1.1 - Développer la citoyenneté numérique et la prospérité sociétale
- 2 - Avoir la capacité de gérer l'incertitude et la complexité avec précision et rigueur
- 2.1 - Identifier et analyser en profondeur les problèmes, les causes et les impacts
- 2.2 - Explorer les solutions, les décisions et leurs impacts relatifs et absolus
- 2.3 - Identifier la ou les solutions optimales et les priorités de mise en œuvre
- 3.1 - Comprendre et utiliser les concepts de base, les connaissances et les théories liées à la discipline
- 3.2 - Appliquer les connaissances de la discipline de manière appropriée et efficace
Traits de compétences
Ce cours abordera la sécurité sous ses aspects stratégiques, organisationnels, humains et technologique. Ce cours initiera à la définition et à la mise en place d'une politique de sécurité.
Partie Risque IT :
Former des futurs professionnels, aux techniques et méthodes de l’audit de l’entreprise étendue, afin qu’ils puissent :
- maîtriser le cadre conceptuel et méthodologique d'une démarche d’audit des risques,
- appliquer cette démarche aux différents champs que recouvre le SI de l’entreprise étendue grâce aux potentialités induites par les TIC,
- adresser des recommandations, rédiger et présenter les rapports d’audit,
Partie Cybersécurité :
Ce cours abordera la sécurité dans un contexte global et prendra en compte les aspects suivants :
- La sensibilisation des utilisateurs aux problèmes de cybersécurité
- La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.
- La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès, etc.
Partie gestion de crise :
La gestion des crises de cybersécurité fait référence à l'approche structurée et coordonnée adoptée par les organisations pour répondre efficacement et atténuer l'impact d'un incident ou d'une violation de cybersécurité. Cela implique une série d'actions visant à identifier, contenir, éradiquer et récupérer de l'incident tout en minimisant les dommages, en protégeant les données sensibles et en rétablissant les opérations commerciales normales aussi rapidement que possible.
Contenu : structure du module et agenda
Partie 1 : le risque IT
I. La notion de risque
II. Les types de risque
III. Le management des risques
IV. Les risques liés aux systèmes d'information
V. Impact sur la démarche générale
VI. Revue des processus opérationnels : objectifs, point de vue de l’entreprise, point de vue de l’auditeur
VII. Les principaux cycles opérationnels
VIII. Domaines des General IT Controls
Partie 2 : la cybersécurité
- Cyber security: what stakes in enterprises?
- Overview of cyber criminality
- Tackling cyber security stakes : governance, protection, defense, resilience
- Cyber Warfare Game
Partie 3 : gestion de crise cyber
- Définition d'un plan de réponse
- Détection et identification
- Confinement et éradication
- Enquête et analyse
- Communication et rapports
Apprentissage
synchrone
Méthode pédagogique
Pour cette partie Risques des SI et Cybersécurité :
Un cas est réalisé en groupe de 5 étudiants (mixte obligatoire d’étudiants ingénieurs et d’étudiants managers).
Le module comprend une alternance de cours et d’applications (exercices et cas).
- 15 mn de théorie, 15 mn de travail sur de exercices spécifiques et/ou sur le cas fil rouge.
Système de notation et modalités de rattrapage
La note finale sera composé de :
30% résultat au MOOC de l'ANSSI
35% soutenance sur l'évaluation du risque IT
35% exercice noté de gestion de crise
L'épreuve de rattrapage (CF2) comportera deux parties :
50% exposé à partir d'articles de recherche
50% QCM sur les principaux termes et concepts du cours
Règlement du module
Communication Professeur-Apprenant
● Le professeur contactera les apprenants via leur adresse mail scolaire (IMT-BS/TSP) et le portail Moodle. Aucune communication via les adresses mails personnelles n’aura lieu. Il est de la responsabilité de l’étudiant de consulter régulièrement sa boîte mail IMT-BS/TSP.
● Les apprenants peuvent communiquer avec le professeur en envoyant un mail à son adresse institutionnelle. Au besoin, il est possible de le rencontrer dans son bureau durant les heures de bureau ou sur rendez-vous.
Apprenants avec des besoins d’accommodement
Si l’apprenant a un handicap qui empêche d’accomplir le travail décrit ou qui nécessite toute sorte d'accommodement, il est de sa responsabilité d’en informer le directeur des études (avec justificatifs) dès que possible. Aussi, l’apprenant ne doit pas hésiter à en discuter avec son professeur.
Comportement en classe
● En guise de courtoisie envers le professeur et les autres apprenants, tous les téléphones portables, jeux électroniques ou autres appareils générant du son doivent être désactivés pendant les cours.
● L’apprenant doit éviter out comportement perturbateur et irrespectueux tel que: arriver en retard en classe, partir tôt, comportement inconsidéré (ex. dormir, lire un document non lié au cours, utiliser un langage vulgaire, parler excessivement, manger, boire, etc.). Un avertissement peut être donné à la première infraction de ces règles. Les contrevenants seront pénalisés et pourront être expulsés de la classe et/ou subir d'autres procédures disciplinaires.
● Le retard toléré est de 5 minutes. La présence sera déclarée sur Moodle durant ces 5 minutes via un QR code fourni par le professeur à chaque démarrage de cours.
● L’apprenant doit arriver à l'heure pour les examens et autres évaluations. Personne ne sera autorisé à entrer en classe une fois que la première personne aura terminé l'examen et quitté la salle. Il n'y a absolument aucune exception à cette règle. Aucun apprenant ne peut continuer à passer un examen une fois le temps écoulé. Aucun apprenant ne peut quitter la salle pendant un examen à moins qu'il / elle ait terminé et ait remis tous les documents.
● En cas de cours à distance, l'apprenant doit maintenir sa caméra allumée sauf en cas d'indications contraires données par l'enseignant.
Code éthique
IMT-BS est engagée dans une politique d'honnêteté dans le milieu académique. Toute conduite compromettant cette politique peut entraîner des sanctions académiques et/ou disciplinaires. Les apprenants doivent s'abstenir de tricher, de mentir, de plagier et de voler. Ceci consiste à accomplir un travail original et à reconnaître toute autre personne dont les idées et les documents imprimés (y compris ceux provenant d’Internet) sont paraphrasés ou cités directement. Tout apprenant qui enfreint ou aide un autre élève à enfreindre les normes de comportement scolaire sera sanctionné conformément aux règles de l'IMT-BS.
Références obligatoires et lectures suggérées
- Claude Pinet, 10 clés pour la sécurité des systèmes d’information - ISO/CEI 27001, Afnor, 2012
- Alexandre Fernandez-Toro, Management de la sécurité de l’information : Implémentation ISO 27001, Eyrolles, 2012
- Michael Mullins : Sensibilisation à la Cybersécurité: Manuel de L’employé, Independently published, 2022
- Solange Ghernaouti : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions Broché, Dunod, 7e édition, 2022
Sites web :
https://secnumacademie.gouv.fr/
https://www.ssi.gouv.fr/