Cybersecurity : understanding risks and protection strategies (S1)

Catalogue des cours de Institut Mines-Télécom Business School

Code

MUFF MIS 2202

Niveau

L2

Discipline

Systèmes d’information

Langue

Anglais/English

Crédits ECTS

4

Heures programmées

20

Charge totale étudiant

40

Coordonnateur(s)

Département

  • Service Bachelor
  • Technologies, Information et Management

Equipe pédagogique

Introduction au module

Contrairement à de nombreux autres domaines de la gestion des systèmes d’information, une gestion réussie de la cybersécurité se traduit simplement par des opérations commerciales sans incident. Ce n’est qu’en cas d’incidents ou de violations que l’on reconnaît véritablement l’importance de maintenir une infrastructure et des pratiques de sécurité robustes.

Bien que les risques liés à la cybersécurité présentent des similitudes avec d’autres types de risques, ils diffèrent considérablement des dangers que nous rencontrons dans la vie quotidienne, comme traverser une rue fréquentée. Parviendra-t-on un jour à éviter instinctivement les risques liés à la cybersécurité, tout comme nous essayons naturellement d’éviter les maladies ou les accidents physiques ?

Malgré les technologies modernes que nous associons à la « cybersécurité », on pourrait soutenir que certaines de ses idées les plus fondamentales remontent à l’Égypte ancienne. De plus, des termes familiers tels que « virus » et « cheval de Troie » sont empruntés au langage courant pour décrire des concepts et des menaces liés à la cybersécurité. Cela suggère que la cybersécurité peut être comprise d’un point de vue humain et social, plutôt que uniquement à travers une perspective technique ou d’ingénierie.

Dans cette optique, un des objectifs centraux de ce cours est d’introduire les étudiants au domaine de la gestion de la cybersécurité de manière à la fois proche de leur vie personnelle et pertinente pour la société et les pratiques commerciales. En soulignant l’importance et certains aspects internes de la cybersécurité, nous aborderons des stratégies de protection basées sur notre évaluation des risques et des préoccupations commerciales.

Finalité d'apprentissage (Bloc de compétences)

  • LG1 Être capable d'étendre sa propre intelligence digitale à travers ses différentes dimensions (de manière responsable et durable)
  • LG2 Avoir la capacité de gérer l'incertitude et la complexité avec précision et rigueur
  • LG3 Avoir les bases d'un management responsable et durable

Objectifs d'apprentissage (compétences mères)

  • 1.3 - Développer la compétitivité des entreprises et la souveraineté numérique
  • 2.1 - Identifier et analyser en profondeur les problèmes, les causes et les impacts
  • 2.2 - Explorer les solutions, les décisions et leurs impacts relatifs et absolus
  • 2.4 - Mettre en œuvre un plan, préparer les changements et mesurer le succès des actions au regard de la stratégie et des parties prenantes
  • 3.1 - Comprendre et utiliser les concepts de base, les connaissances et les théories liées à la discipline
  • 3.2 - Appliquer les connaissances de la discipline de manière appropriée et efficace
  • 3.4 - Actionner et utiliser judicieusement des techniques et des outils appropriés au sein de la discipline
  • 5.2 - Comprendre et analyser des situations sous des angles alternatifs avec pertinence et rigueur

Contenu : structure du module et agenda

Note: the order of sessions and title names may be subject to change at the beginning of the course.

Session 1 - Introduction to Cybersecurity and Cyber Threats
Session 2 - Threats, Risks, & Promises of the Secured
Session 3 - The Multitudes of Protection and Risk Management
Session 4 - Simulation: Cybersecurity Incident Management & Understanding Attacks
Session 5 - Case Study: Cybersecurity as Part of the Business Cycle
Session 6 - Presentations (Security Communication) & Concluding Remarks

Contribution à l'atteinte des ODD (Objets du Développement Durable)

No. 9 : Industrie, Innovation et Infrastructure
No. 16 : Paix, justice, et institutions efficaces

Nombre d'ODD abordés parmi les 17

2

Apprentissage

synchrone

Méthode pédagogique

This course is divided into 6 learning units, each being 3 hours in duration with a 15 min half time break.

The course mostly takes the form of in-class lectures by professor, but there are group discussions, exercises, and security management simulations, which require the learners’ active participation. Debates and challenges are highly welcomed among learners speaks and the professer.

Certain audiovisual materials will be used in class. Reading materials will be distributed in Moodle for deeper course review.
Learners will also have the opportunity to engage in a group presentation work on the topic of cybersecurity communication.

Système de notation et modalités de rattrapage

Participation (10%): Attendance rate in class and active participation in discussions.
Course project (20%): Learners can choose between a presentation-based project or written-analytics-based project.
Final exam (70%): Composed of MCQs, true or false questions, and scenario-based subjective questions.

Learners who do not pass the final exam will have the opportunity to take a catch-up exam on table.

Règlement du module

Professor-Student Communication
● The professor will contact the students through their school email address (IMT-BS/TSP) and the Moodle portal. No communication via personal email addresses will take place. It is the student responsibility to regularly check their IMT-BS/TSP mailbox.
● Students can communicate with the professor by emailing him/her to his institutional address. If necessary, it is possible to meet the professor in his office during office-hours or by appointment.

Students with accommodation needs
If a student has a disability that will prevent from completing the described work or require any kind of accommodation, he may inform the program director (with supporting documents) as soon as possible. Also, students are encouraged to discuss it with the professor.

Class behavior
● Out of courtesy for the professor and classmates, all mobile phones, electronic games or other devices that generate sound should be turned off during class.
● Students should avoid disruptive and disrespectful behavior such as: arriving late, leaving early, careless behavior (e.g. sleeping, reading a non-course material, using vulgar language, over-speaking, eating, drinking, etc.). A warning may be given on the first infraction of these rules. Repeated violators will be penalized and may face expulsion from the class and/or other disciplinary proceedings.
● The tolerated delay is 5 minutes. Attendance will be declared on Moodle during these 5 minutes via a QR code provided by the teacher at each course start.
● Student should arrive on time for exams and other assessments. No one will be allowed to enter the classroom once the first person has finished the exam and left the room. There is absolutely no exception to this rule. No student can continue to take an exam once the time is up. No student may leave the room during an examination unless he / she has finished and handed over all the documents.
● In the case of remote learning, the student must keep his camera on unless instructed otherwise by the professor.

Honor code
IMT-BS is committed to a policy of honesty in the academic community. Conduct that compromises this policy may result in academic and / or disciplinary sanctions. Students must refrain from cheating, lying, plagiarizing and stealing. This includes completing your own original work and giving credit to any other person whose ideas and printed materials (including those from the Internet) are paraphrased or quoted directly. Any student who violates or helps another student violate academic behavior standards will be penalized according to IMT-BS rules.

Références obligatoires et lectures suggérées

There is no textbook for this course. Suggested readings will be updated on Moodle prior to the beginning of course and potentially over the six lecture sessions. Certain audiovisual materials will be used in class.

Mots-clés

Cybersecurity, Information Security, Privacy, Risk, Ethics

Prérequis

There is no prerequisite for the course, although familiarity and understanding of digital technologies and cybersecurity threats are welcomed.