SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
ROYAUME DU MAROC
Ministère de l’Education Nationale et de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres
Département de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres
UNIVERSITE : UNIVERSITE ABDELMALEK ESSAADI
ETABLISSEMENT : ECOLE NORMALE SUPERIEURE -TETOUAN
DEPARTEMENT : INFORMATIQUE
DESCRIPTIF DE MODULE
Intitulé du module : Gouvernance et Sécurité des SI
Intitulé de la filière dont fait partie ce module : : Informatique Pour l’Entreprise (IPE) option : Informatique
de gestion (IG)
1. IDENTIFICATION DU COORDONNATEUR DU MODULE
Prénom et NOM : Abdelaali Rafaoui E. Mail : rafaoui2002@gmail.com
2. OBJECTIFS DU MODULE
Objectifs : Gouvernance de SI
Identifier les enjeux de la gouvernance du SI.
Définir et mettre en oeuvre la gouvernance.
Evoluer la gouvernance en fonction de la stratégie d'entreprise.
Objectifs : Sécurité des SI
Apprendre le vocabulaire et les éléments (matériels/logiciels) liés à la sécurité informatique
Identifier les différents domaines de la sécurité et la nature des risques
Connaître les outils les plus appropriés pour assurer la protection d'un système informatique
Disposer d'informations sur les tendances actuelles et les orientations futures dans le domaine de la
sécurité réseau et applicative
3. COMPOSITION DU MODULE
Matières :
1. Gouvernance de SI
2. Sécurité des SI
Volume horaire global
Cours TD TP
20h
30h
10h
15h 15h
Total 50h 25h 15h
Total général 90h
4. CONTENU DU MODULE : Matières
Matière : Gouvernance de SI
Définitions et positionnement
Historique : de l'orientation technologique à l'orientation business.
Définitions standards.
La gouvernance du SI dans la gouvernance d'entreprise.
La prise en compte des contraintes (technologies, risques, règlements …)
L'organisation des moyens
Définir les principes de gouvernance.
Les modes d'organisation de la fonction SI.
Acteurs et responsabilités.
Les différents comités (pilotage, opérationnel, direction ...).
Cycle de formation DUT IPE Option IG OCT 20102
Les processus (CoBIT, CMMI, ITIL...).
Les règles et directives.
L'urbanisation
La contribution du SI au business.
L'alignement stratégique.
Le schéma directeur.
La cartographie.
Le processus budgétaire
La construction du budget.
La maîtrise des coûts (Coûts de fonctionnement et Coûts d'investissement).
La répartition dans les entités.
L'atterrissage budgétaire et les décisions associées.
La facturation interne
Matière : Sécurité des SI
Introduction
Notions, principes et vocabulaire général
Profil des attaques
Profil des attaquants
Risques pénaux encourus par les "pirates informatiques"
Sécurité périmétrique
Le marché des appliances
Le marché des logiciels
Fonctionnalités des offres de sécurité
Mise en cluster
Autres aspects
Les solutions de sécurité
L'état des virus aujourd'hui
L'état des spywares ; trojans
Le phishing
Les systèmes de protection poste ; serveurs
Les systèmes de protection passerelles
Quelques chiffres sur le spam
La technologie anti-spam
Les produits anti-spam
La prévention d'intrusion
Principes de base
Différences entre IDS et IPS
L'intérêt d'une solution IPS
Les produits
Le contrôle d'accès
Les concept NAC
Les produits
Les limitations
La sécurité des postes clients
Mise en oeuvre et administration
Les produits
Les limitations
La sécurité des données
Sauvegarde et archivage
Les problèmes applicatifs
Chiffrement des données
Le filtrage applicatif (messagerie instantanée, voix sur IP,...)
Le filtrage des adresses Web
Les produits
Les accès sécurisés
Les intérêts du VPN SSL
Les contrôles du poste d'accès
La segmentation
Les produits
Authentification renforcée
Cycle de formation DUT IPE Option IG OCT 20103
Authentification forte
Les solutions biométriques
Les solutions "Tokens" et cartes à puce
Les produits
L'intégration des solutions de sécurité
LDAP
Single Sign On
Les produits
Plan de reprise d'activité
La haute disponibilité des liens d'accès
Solution d'équilibrage et routage dynamique
La virtualisation
Les produits
Sécurité par clé publique (PKI)
Certificats SSL;TLS
Les autorités de certification
Les procédures d'enrôlements
Les procédures de révocation
Les produits
Audit de sécurité
Audit de sécurité externe
Audit de sécurité interne
Normes de sécurité : COBIT ; CMMI…
Référentiels : présentation de la méthode MEHARI
5. DIDACTIQUE DU MODULE
La formation se déroule par alternance de cours, d’exposés, de TD et de travaux pratiques.
Salle informatique connectée à l’Internet.
6. EVALUATION
6.1. Modalités d’évaluation
Contrôles continus,
TP ;
Examen
6.2. Notes des éléments du module (matières ou activités pratiques)
Matière : Gouvernance de SI
Contrôles continu 1 : 25%
Contrôles continu 2 : 25%
Examen : 50%
Matière : Sécurité des SI
Contrôles continu 1 : 20%
Contrôles continu 2 : 20%
TP : 30%
Examen : 30%
6.3. Note du module
Note du module = (note matière1 x 1 + note matière2 x 1)/2

Contenu connexe

Similaire à M10 module gouvernance et sécurité des si

Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cissp
zsekoia
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
chammem
 
Politique de sécurité
Politique de sécuritéPolitique de sécurité
Politique de sécurité
Sylvain Maret
 

Similaire à M10 module gouvernance et sécurité des si (20)

Le « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettesLe « Security by Design » et ses multiples facettes
Le « Security by Design » et ses multiples facettes
 
Ageris training 2016
Ageris training 2016Ageris training 2016
Ageris training 2016
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
Quel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdfQuel denominateur commun a Microsoft 365.pdf
Quel denominateur commun a Microsoft 365.pdf
 
Fiche formation cissp
Fiche formation   cisspFiche formation   cissp
Fiche formation cissp
 
Cwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identitésCwin16 - Paris - fédération d'identités
Cwin16 - Paris - fédération d'identités
 
[2]bis
[2]bis[2]bis
[2]bis
 
Ageris software 2016
Ageris software 2016Ageris software 2016
Ageris software 2016
 
SMSSI ITIL
SMSSI  ITILSMSSI  ITIL
SMSSI ITIL
 
Optimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TIOptimisation de l’audit des contrôles TI
Optimisation de l’audit des contrôles TI
 
Informatisation de projets
Informatisation de projetsInformatisation de projets
Informatisation de projets
 
Ichec entrepr ah 2015
Ichec entrepr ah 2015Ichec entrepr ah 2015
Ichec entrepr ah 2015
 
MS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdfMS Copilot Security Entra Purview-SAM.pdf
MS Copilot Security Entra Purview-SAM.pdf
 
Politique de sécurité
Politique de sécuritéPolitique de sécurité
Politique de sécurité
 
Orientations I3M
Orientations I3MOrientations I3M
Orientations I3M
 
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...Mémoire de stage :  Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
Mémoire de stage : Mise en œuvre de l'approche Cobit4.1 en matière d'audit d...
 
20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM20120612 04 - Les différentes facettes de la securité. La vision IBM
20120612 04 - Les différentes facettes de la securité. La vision IBM
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
GED/ECM
GED/ECMGED/ECM
GED/ECM
 
L’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaireL’implantation d’un système de gestion documentaire
L’implantation d’un système de gestion documentaire
 

Plus de quityou (9)

Enquete affaire mustapha salma ould sidi mouloud
Enquete affaire mustapha salma ould sidi mouloudEnquete affaire mustapha salma ould sidi mouloud
Enquete affaire mustapha salma ould sidi mouloud
 
El mundo enfreint les regles ethiques
El mundo enfreint les regles ethiquesEl mundo enfreint les regles ethiques
El mundo enfreint les regles ethiques
 
El mundo enfreint les regles ethiques
El mundo enfreint les regles ethiquesEl mundo enfreint les regles ethiques
El mundo enfreint les regles ethiques
 
Manœuvres abjectes du parti populaire espagnol pp
Manœuvres abjectes du parti populaire espagnol   ppManœuvres abjectes du parti populaire espagnol   pp
Manœuvres abjectes du parti populaire espagnol pp
 
Le pp espagnol et la corruption
Le pp espagnol et la corruptionLe pp espagnol et la corruption
Le pp espagnol et la corruption
 
Efe poursuivie en justice
Efe poursuivie en justiceEfe poursuivie en justice
Efe poursuivie en justice
 
Les sahraouis se sentent tres marocains
Les sahraouis se sentent tres marocainsLes sahraouis se sentent tres marocains
Les sahraouis se sentent tres marocains
 
Complèment1 présentation générale des erp
Complèment1 présentation générale des erpComplèment1 présentation générale des erp
Complèment1 présentation générale des erp
 
Gouvernance des si travaux dirigés série n°1
Gouvernance des si travaux dirigés série n°1Gouvernance des si travaux dirigés série n°1
Gouvernance des si travaux dirigés série n°1
 

M10 module gouvernance et sécurité des si

  • 1. ROYAUME DU MAROC Ministère de l’Education Nationale et de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres Département de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres UNIVERSITE : UNIVERSITE ABDELMALEK ESSAADI ETABLISSEMENT : ECOLE NORMALE SUPERIEURE -TETOUAN DEPARTEMENT : INFORMATIQUE DESCRIPTIF DE MODULE Intitulé du module : Gouvernance et Sécurité des SI Intitulé de la filière dont fait partie ce module : : Informatique Pour l’Entreprise (IPE) option : Informatique de gestion (IG) 1. IDENTIFICATION DU COORDONNATEUR DU MODULE Prénom et NOM : Abdelaali Rafaoui E. Mail : rafaoui2002@gmail.com 2. OBJECTIFS DU MODULE Objectifs : Gouvernance de SI Identifier les enjeux de la gouvernance du SI. Définir et mettre en oeuvre la gouvernance. Evoluer la gouvernance en fonction de la stratégie d'entreprise. Objectifs : Sécurité des SI Apprendre le vocabulaire et les éléments (matériels/logiciels) liés à la sécurité informatique Identifier les différents domaines de la sécurité et la nature des risques Connaître les outils les plus appropriés pour assurer la protection d'un système informatique Disposer d'informations sur les tendances actuelles et les orientations futures dans le domaine de la sécurité réseau et applicative 3. COMPOSITION DU MODULE Matières : 1. Gouvernance de SI 2. Sécurité des SI Volume horaire global Cours TD TP 20h 30h 10h 15h 15h Total 50h 25h 15h Total général 90h 4. CONTENU DU MODULE : Matières Matière : Gouvernance de SI Définitions et positionnement Historique : de l'orientation technologique à l'orientation business. Définitions standards. La gouvernance du SI dans la gouvernance d'entreprise. La prise en compte des contraintes (technologies, risques, règlements …) L'organisation des moyens Définir les principes de gouvernance. Les modes d'organisation de la fonction SI. Acteurs et responsabilités. Les différents comités (pilotage, opérationnel, direction ...).
  • 2. Cycle de formation DUT IPE Option IG OCT 20102 Les processus (CoBIT, CMMI, ITIL...). Les règles et directives. L'urbanisation La contribution du SI au business. L'alignement stratégique. Le schéma directeur. La cartographie. Le processus budgétaire La construction du budget. La maîtrise des coûts (Coûts de fonctionnement et Coûts d'investissement). La répartition dans les entités. L'atterrissage budgétaire et les décisions associées. La facturation interne Matière : Sécurité des SI Introduction Notions, principes et vocabulaire général Profil des attaques Profil des attaquants Risques pénaux encourus par les "pirates informatiques" Sécurité périmétrique Le marché des appliances Le marché des logiciels Fonctionnalités des offres de sécurité Mise en cluster Autres aspects Les solutions de sécurité L'état des virus aujourd'hui L'état des spywares ; trojans Le phishing Les systèmes de protection poste ; serveurs Les systèmes de protection passerelles Quelques chiffres sur le spam La technologie anti-spam Les produits anti-spam La prévention d'intrusion Principes de base Différences entre IDS et IPS L'intérêt d'une solution IPS Les produits Le contrôle d'accès Les concept NAC Les produits Les limitations La sécurité des postes clients Mise en oeuvre et administration Les produits Les limitations La sécurité des données Sauvegarde et archivage Les problèmes applicatifs Chiffrement des données Le filtrage applicatif (messagerie instantanée, voix sur IP,...) Le filtrage des adresses Web Les produits Les accès sécurisés Les intérêts du VPN SSL Les contrôles du poste d'accès La segmentation Les produits Authentification renforcée
  • 3. Cycle de formation DUT IPE Option IG OCT 20103 Authentification forte Les solutions biométriques Les solutions "Tokens" et cartes à puce Les produits L'intégration des solutions de sécurité LDAP Single Sign On Les produits Plan de reprise d'activité La haute disponibilité des liens d'accès Solution d'équilibrage et routage dynamique La virtualisation Les produits Sécurité par clé publique (PKI) Certificats SSL;TLS Les autorités de certification Les procédures d'enrôlements Les procédures de révocation Les produits Audit de sécurité Audit de sécurité externe Audit de sécurité interne Normes de sécurité : COBIT ; CMMI… Référentiels : présentation de la méthode MEHARI 5. DIDACTIQUE DU MODULE La formation se déroule par alternance de cours, d’exposés, de TD et de travaux pratiques. Salle informatique connectée à l’Internet. 6. EVALUATION 6.1. Modalités d’évaluation Contrôles continus, TP ; Examen 6.2. Notes des éléments du module (matières ou activités pratiques) Matière : Gouvernance de SI Contrôles continu 1 : 25% Contrôles continu 2 : 25% Examen : 50% Matière : Sécurité des SI Contrôles continu 1 : 20% Contrôles continu 2 : 20% TP : 30% Examen : 30% 6.3. Note du module Note du module = (note matière1 x 1 + note matière2 x 1)/2