Code
MGFE MIS 6215
Niveau
M2
Discipline
Systèmes d’information
Langue
Français/French
Crédits ECTS
3
Heures programmées
33
Charge totale étudiant
60
Coordonnateur(s)
Département
- Data analytics, Économie et Finances
- Technologies, Information et Management
Equipe pédagogique
Introduction au module
Les entreprises de moyenne et grande taille déploient, une politique de sécurité. Afin d'auditer ces politiques de sécurité différentes méthodes existent parfois similaires, parfois opposées, mais toujours complémentaires dans leur approche. Les finalités de ce module sont de :
o Comprendre les risques liés à l'usage de l'informatique et des réseaux,
o Connaître la démarche de gestion de la sécurité des SI dans les entreprises
o Avoir une vision synthétique des risques et parades de sécurité des SI,
o Connaître la qualification des risques et des parades.
Véritable point névralgique, le système d’information est souvent la proie de multiples attaques qui menacent l’activité économique des entreprises et requièrent la mise en place d’une politique interne de sécurité.
Le concept de Sécurité SI recouvre donc un ensemble de méthodes, techniques et outils chargés de protéger les ressources d’un système informatique afin d’assurer la disponibilité des services, la confidentialité et l’intégrité des informations.
Les échanges au travers notamment d’Internet ont rendu également nécessaire le développement de propriétés nouvelles comme l’authentification, la paternité et la traçabilité de l’information.
Finalité d'apprentissage (Bloc de compétences)
- LG1 Être capable d'étendre sa propre intelligence digitale à travers ses différentes dimensions (de manière responsable et durable)
- LG2 Avoir la capacité de gérer l'incertitude et la complexité avec précision et rigueur
- LG3 Avoir les bases d'un management responsable et durable
- LG4 Avoir accès à différents instruments transdisciplinaires de management
Objectifs d'apprentissage (compétences mères)
- 1.2 - Développer la créativité numérique pour l'individu et l'organisation avec sobriété
- 1.3 - Développer la compétitivité des entreprises et la souveraineté numérique
- 2.1 - Identifier et analyser en profondeur les problèmes, les causes et les impacts
- 2.2 - Explorer les solutions, les décisions et leurs impacts relatifs et absolus
- 2.3 - Identifier la ou les solutions optimales et les priorités de mise en œuvre
- 2.4 - Mettre en œuvre un plan, préparer les changements et mesurer le succès des actions au regard de la stratégie et des parties prenantes
- 3.1 - Comprendre et utiliser les concepts de base, les connaissances et les théories liées à la discipline
- 3.2 - Appliquer les connaissances de la discipline de manière appropriée et efficace
- 3.3 - Identifier les frontières de la discipline et les possibles connexions interdisciplinaires
- 3.4 - Actionner et utiliser judicieusement des techniques et des outils appropriés au sein de la discipline
- 4.2 - Comprendre et utiliser des concepts, des connaissances et des théories interdisciplinaires
- 4.3 - Appliquer efficacement et judicieusement des approches et des outils de management transdisciplinaires
Traits de compétences
- Connaître le contexte général du Risque Cybersécurité afin de pouvoir le prendre en compte efficacement
- Avoir une bonne visibilité sur l’environnement juridique et normatif applicable au domaine de la Sécurité des S.I.
- Mettre en œuvre de manière opérationnel un Système de Management de la Sécurité de l’Information selon la norme ISO2700
- Mettre en œuvre de manière opérationnelle les principales activités en matière de Maitrise des Risques SSI
Contenu : structure du module et agenda
Partie 1 : Etat de la Menace - décryptage
1.1. Fondamentaux
1.2. Les principales menaces
1.3. Bilan des attaques – Monde et France
1.4. Evolution de la menace, nouveaux usages
Partie 2 : Etat des lieux acteurs
2.1. Citoyens
2.2. Entreprises
Partie 3 : Cybercriminalité
3.1. Business
3.2. Acteurs
Partie 4 : Stratégie de défense de l’Etat
Partie 5 : Marché de la Cybersécurité
5.1. Caractéristique de la filière
5.2. Prospectives technologiques
Contribution à l'atteinte des ODD (Objets du Développement Durable)
Fiche ODD n°9 - Industrie, innovation et infrastructure
Nombre d'ODD abordés parmi les 17
1
Apprentissage
Mixte
Système de notation et modalités de rattrapage
Etude de cas : devoir (/15) et un oral (/5).
Les absences non justifiées entraîneront une pénalité de 20% de la note du module.
CF2: devoir sur table
Règlement du module
Communication Professeur-Apprenant
● Le professeur contactera les apprenants via leur adresse mail scolaire (IMT-BS/TSP) et le portail Moodle. Aucune communication via les adresses mails personnelles n’aura lieu. Il est de la responsabilité de l’étudiant de consulter régulièrement sa boîte mail IMT-BS/TSP.
● Les apprenants peuvent communiquer avec le professeur en envoyant un mail à son adresse institutionnelle. Au besoin, il est possible de le rencontrer dans son bureau durant les heures de bureau ou sur rendez-vous.
Apprenants avec des besoins d’accommodement
Si l’apprenant a un handicap qui empêche d’accomplir le travail décrit ou qui nécessite toute sorte d'accommodement, il est de sa responsabilité d’en informer le directeur des études (avec justificatifs) dès que possible. Aussi, l’apprenant ne doit pas hésiter à en discuter avec son professeur.
Comportement en classe
● En guise de courtoisie envers le professeur et les autres apprenants, tous les téléphones portables, jeux électroniques ou autres appareils générant du son doivent être désactivés pendant les cours.
● L’apprenant doit éviter out comportement perturbateur et irrespectueux tel que: arriver en retard en classe, partir tôt, comportement inconsidéré (ex. dormir, lire un document non lié au cours, utiliser un langage vulgaire, parler excessivement, manger, boire, etc.). Un avertissement peut être donné à la première infraction de ces règles. Les contrevenants seront pénalisés et pourront être expulsés de la classe et/ou subir d'autres procédures disciplinaires.
● Le retard toléré est de 5 minutes. La présence sera déclarée sur Moodle durant ces 5 minutes via un QR code fourni par le professeur à chaque démarrage de cours.
● L’apprenant doit arriver à l'heure pour les examens et autres évaluations. Personne ne sera autorisé à entrer en classe une fois que la première personne aura terminé l'examen et quitté la salle. Il n'y a absolument aucune exception à cette règle. Aucun apprenant ne peut continuer à passer un examen une fois le temps écoulé. Aucun apprenant ne peut quitter la salle pendant un examen à moins qu'il / elle ait terminé et ait remis tous les documents.
● En cas de cours à distance, l'apprenant doit maintenir sa caméra allumée sauf en cas d'indications contraires données par l'enseignant.
Code éthique
IMT-BS est engagée dans une politique d'honnêteté dans le milieu académique. Toute conduite compromettant cette politique peut entraîner des sanctions académiques et/ou disciplinaires. Les apprenants doivent s'abstenir de tricher, de mentir, de plagier et de voler. Ceci consiste à accomplir un travail original et à reconnaître toute autre personne dont les idées et les documents imprimés (y compris ceux provenant d’Internet) sont paraphrasés ou cités directement. Tout apprenant qui enfreint ou aide un autre élève à enfreindre les normes de comportement scolaire sera sanctionné conformément aux règles de l'IMT-BS.
Références obligatoires et lectures suggérées
supports de cours
Mots-clés
cybersécurité, cadre réglementaire, Système de Management de la Sécurité de l’Information, Audit et contrôle des risques