1. ROYAUME DU MAROC
Ministère de l’Education Nationale et de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres
Département de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres
UNIVERSITE : UNIVERSITE ABDELMALEK ESSAADI
ETABLISSEMENT : ECOLE NORMALE SUPERIEURE -TETOUAN
DEPARTEMENT : INFORMATIQUE
DESCRIPTIF DE MODULE
Intitulé du module : Gouvernance et Sécurité des SI
Intitulé de la filière dont fait partie ce module : : Informatique Pour l’Entreprise (IPE) option : Informatique
de gestion (IG)
1. IDENTIFICATION DU COORDONNATEUR DU MODULE
Prénom et NOM : Abdelaali Rafaoui E. Mail : rafaoui2002@gmail.com
2. OBJECTIFS DU MODULE
Objectifs : Gouvernance de SI
Identifier les enjeux de la gouvernance du SI.
Définir et mettre en oeuvre la gouvernance.
Evoluer la gouvernance en fonction de la stratégie d'entreprise.
Objectifs : Sécurité des SI
Apprendre le vocabulaire et les éléments (matériels/logiciels) liés à la sécurité informatique
Identifier les différents domaines de la sécurité et la nature des risques
Connaître les outils les plus appropriés pour assurer la protection d'un système informatique
Disposer d'informations sur les tendances actuelles et les orientations futures dans le domaine de la
sécurité réseau et applicative
3. COMPOSITION DU MODULE
Matières :
1. Gouvernance de SI
2. Sécurité des SI
Volume horaire global
Cours TD TP
20h
30h
10h
15h 15h
Total 50h 25h 15h
Total général 90h
4. CONTENU DU MODULE : Matières
Matière : Gouvernance de SI
Définitions et positionnement
Historique : de l'orientation technologique à l'orientation business.
Définitions standards.
La gouvernance du SI dans la gouvernance d'entreprise.
La prise en compte des contraintes (technologies, risques, règlements …)
L'organisation des moyens
Définir les principes de gouvernance.
Les modes d'organisation de la fonction SI.
Acteurs et responsabilités.
Les différents comités (pilotage, opérationnel, direction ...).
2. Cycle de formation DUT IPE Option IG OCT 20102
Les processus (CoBIT, CMMI, ITIL...).
Les règles et directives.
L'urbanisation
La contribution du SI au business.
L'alignement stratégique.
Le schéma directeur.
La cartographie.
Le processus budgétaire
La construction du budget.
La maîtrise des coûts (Coûts de fonctionnement et Coûts d'investissement).
La répartition dans les entités.
L'atterrissage budgétaire et les décisions associées.
La facturation interne
Matière : Sécurité des SI
Introduction
Notions, principes et vocabulaire général
Profil des attaques
Profil des attaquants
Risques pénaux encourus par les "pirates informatiques"
Sécurité périmétrique
Le marché des appliances
Le marché des logiciels
Fonctionnalités des offres de sécurité
Mise en cluster
Autres aspects
Les solutions de sécurité
L'état des virus aujourd'hui
L'état des spywares ; trojans
Le phishing
Les systèmes de protection poste ; serveurs
Les systèmes de protection passerelles
Quelques chiffres sur le spam
La technologie anti-spam
Les produits anti-spam
La prévention d'intrusion
Principes de base
Différences entre IDS et IPS
L'intérêt d'une solution IPS
Les produits
Le contrôle d'accès
Les concept NAC
Les produits
Les limitations
La sécurité des postes clients
Mise en oeuvre et administration
Les produits
Les limitations
La sécurité des données
Sauvegarde et archivage
Les problèmes applicatifs
Chiffrement des données
Le filtrage applicatif (messagerie instantanée, voix sur IP,...)
Le filtrage des adresses Web
Les produits
Les accès sécurisés
Les intérêts du VPN SSL
Les contrôles du poste d'accès
La segmentation
Les produits
Authentification renforcée
3. Cycle de formation DUT IPE Option IG OCT 20103
Authentification forte
Les solutions biométriques
Les solutions "Tokens" et cartes à puce
Les produits
L'intégration des solutions de sécurité
LDAP
Single Sign On
Les produits
Plan de reprise d'activité
La haute disponibilité des liens d'accès
Solution d'équilibrage et routage dynamique
La virtualisation
Les produits
Sécurité par clé publique (PKI)
Certificats SSL;TLS
Les autorités de certification
Les procédures d'enrôlements
Les procédures de révocation
Les produits
Audit de sécurité
Audit de sécurité externe
Audit de sécurité interne
Normes de sécurité : COBIT ; CMMI…
Référentiels : présentation de la méthode MEHARI
5. DIDACTIQUE DU MODULE
La formation se déroule par alternance de cours, d’exposés, de TD et de travaux pratiques.
Salle informatique connectée à l’Internet.
6. EVALUATION
6.1. Modalités d’évaluation
Contrôles continus,
TP ;
Examen
6.2. Notes des éléments du module (matières ou activités pratiques)
Matière : Gouvernance de SI
Contrôles continu 1 : 25%
Contrôles continu 2 : 25%
Examen : 50%
Matière : Sécurité des SI
Contrôles continu 1 : 20%
Contrôles continu 2 : 20%
TP : 30%
Examen : 30%
6.3. Note du module
Note du module = (note matière1 x 1 + note matière2 x 1)/2