ISI : Risques des SI et cybersécurité

Catalog of Institut Mines-Télécom Business School courses

Code

MGFF MIS 5115

Level

M2

Field

Systèmes d’information

Language

Français/French

ECTS Credits

3

Class hours

42

Total student load

60

Program Manager(s)

Department

  • Technologies, Information et Management

Educational team

Introduction to the module

Les évolutions récentes et rapides de l’informatique ont contribué à l’accélération des échanges d’informations. Les entreprises se trouvent désormais confrontées au contrôle efficace de la confidentialité, de l’intégrité et de la disponibilité de ces informations.
Véritable point névralgique, le système d’information est souvent la proie de multiples attaques qui menacent l’activité économique des entreprises et requièrent la mise en place d’une politique interne de sécurité.

Le concept de Sécurité SI recouvre donc un ensemble de méthodes, techniques et outils chargés de protéger les ressources d’un système informatique afin d’assurer la disponibilité des services, la confidentialité et l’intégrité des informations.

Les échanges au travers notamment d’Internet ont rendu également nécessaire le développement de propriétés nouvelles comme l’authentification, la paternité et la traçabilité de l’information.

Learning goals/Programme objectives

  • LG1 Being able to extend digital intelligence through its different dimensions
  • LG2 Having the ability to manage uncertainty and complexity with accuracy and rigor
  • LG3 Having the foundations of responsible and sustainable management

Learning objectives/Intended learning outcomes

  • 1.1 - Develop digital citizenship and prosperity
  • 2 - Having the ability to manage uncertainty and complexity with accuracy and rigor
  • 2.1 - Identify and analyze in depth problems, causes and impacts
  • 2.2 - Explore solutions, decisions, and their relative and absolute impacts
  • 2.3 - Identify optimal solution(s) and priorities toward implementation
  • 3.1 - Understand and employ basic concepts, knowledge and theories related to the discipline
  • 3.2 - Apply discipline knowledge appropriately and effectively

Rubrics

Ce cours abordera la sécurité sous ses aspects stratégiques, organisationnels, humains et technologique. Ce cours initiera à la définition et à la mise en place d'une politique de sécurité.

Partie Risque IT :
Former des futurs professionnels, aux techniques et méthodes de l’audit de l’entreprise étendue, afin qu’ils puissent :
- maîtriser le cadre conceptuel et méthodologique d'une démarche d’audit des risques,
- appliquer cette démarche aux différents champs que recouvre le SI de l’entreprise étendue grâce aux potentialités induites par les TIC,
- adresser des recommandations, rédiger et présenter les rapports d’audit,

Partie Cybersécurité :
Ce cours abordera la sécurité dans un contexte global et prendra en compte les aspects suivants :
- La sensibilisation des utilisateurs aux problèmes de cybersécurité
- La sécurité logique, c'est-à-dire la sécurité au niveau des données, notamment les données de l'entreprise, les applications ou encore les systèmes d'exploitation.
- La sécurité des télécommunications : technologies réseau, serveurs de l'entreprise, réseaux d'accès, etc.

Partie gestion de crise :
La gestion des crises de cybersécurité fait référence à l'approche structurée et coordonnée adoptée par les organisations pour répondre efficacement et atténuer l'impact d'un incident ou d'une violation de cybersécurité. Cela implique une série d'actions visant à identifier, contenir, éradiquer et récupérer de l'incident tout en minimisant les dommages, en protégeant les données sensibles et en rétablissant les opérations commerciales normales aussi rapidement que possible.

Content : structure and schedule

Partie 1 : le risque IT
I. La notion de risque
II. Les types de risque
III. Le management des risques
IV. Les risques liés aux systèmes d'information
V. Impact sur la démarche générale
VI. Revue des processus opérationnels : objectifs, point de vue de l’entreprise, point de vue de l’auditeur
VII. Les principaux cycles opérationnels
VIII. Domaines des General IT Controls

Partie 2 : la cybersécurité
- Cyber security: what stakes in enterprises?
- Overview of cyber criminality
- Tackling cyber security stakes : governance, protection, defense, resilience
- Cyber Warfare Game

Partie 3 : gestion de crise cyber
- Définition d'un plan de réponse
- Détection et identification
- Confinement et éradication
- Enquête et analyse
- Communication et rapports

Learning delivery

synchrone

Pedagogical methods

Pour cette partie Risques des SI et Cybersécurité :
Un cas est réalisé en groupe de 5 étudiants (mixte obligatoire d’étudiants ingénieurs et d’étudiants managers).
Le module comprend une alternance de cours et d’applications (exercices et cas).
- 15 mn de théorie, 15 mn de travail sur de exercices spécifiques et/ou sur le cas fil rouge.

Evaluation and grading system and catch up exams

La note finale sera composé de :
30% résultat au MOOC de l'ANSSI
35% soutenance sur l'évaluation du risque IT
35% exercice noté de gestion de crise

L'épreuve de rattrapage (CF2) comportera deux parties :
50% exposé à partir d'articles de recherche
50% QCM sur les principaux termes et concepts du cours

Module Policies

Professor-Student Communication
● The professor will contact the students through their school email address (IMT-BS/TSP) and the Moodle portal. No communication via personal email addresses will take place. It is the student responsibility to regularly check their IMT-BS/TSP mailbox.
● Students can communicate with the professor by emailing him/her to his institutional address. If necessary, it is possible to meet the professor in his office during office-hours or by appointment.

Students with accommodation needs
If a student has a disability that will prevent from completing the described work or require any kind of accommodation, he may inform the program director (with supporting documents) as soon as possible. Also, students are encouraged to discuss it with the professor.

Class behavior
● Out of courtesy for the professor and classmates, all mobile phones, electronic games or other devices that generate sound should be turned off during class.
● Students should avoid disruptive and disrespectful behavior such as: arriving late, leaving early, careless behavior (e.g. sleeping, reading a non-course material, using vulgar language, over-speaking, eating, drinking, etc.). A warning may be given on the first infraction of these rules. Repeated violators will be penalized and may face expulsion from the class and/or other disciplinary proceedings.
● The tolerated delay is 5 minutes. Attendance will be declared on Moodle during these 5 minutes via a QR code provided by the teacher at each course start.
● Student should arrive on time for exams and other assessments. No one will be allowed to enter the classroom once the first person has finished the exam and left the room. There is absolutely no exception to this rule. No student can continue to take an exam once the time is up. No student may leave the room during an examination unless he / she has finished and handed over all the documents.
● In the case of remote learning, the student must keep his camera on unless instructed otherwise by the professor.

Honor code
IMT-BS is committed to a policy of honesty in the academic community. Conduct that compromises this policy may result in academic and / or disciplinary sanctions. Students must refrain from cheating, lying, plagiarizing and stealing. This includes completing your own original work and giving credit to any other person whose ideas and printed materials (including those from the Internet) are paraphrased or quoted directly. Any student who violates or helps another student violate academic behavior standards will be penalized according to IMT-BS rules.

Textbook Required and Suggested Readings

- Claude Pinet, 10 clés pour la sécurité des systèmes d’information - ISO/CEI 27001, Afnor, 2012
- Alexandre Fernandez-Toro, Management de la sécurité de l’information : Implémentation ISO 27001, Eyrolles, 2012
- Michael Mullins : Sensibilisation à la Cybersécurité: Manuel de L’employé, Independently published, 2022
- Solange Ghernaouti : Cybersécurité : Analyser les risques, mettre en oeuvre les solutions Broché, Dunod, 7e édition, 2022

Sites web :
https://secnumacademie.gouv.fr/
https://www.ssi.gouv.fr/