SlideShare une entreprise Scribd logo
1  sur  6
1 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Information, Calcul, Communication
Systèmes Informatiques – Leçon 5: Sécurité – Clip 1: Introduction
P. Janson
2 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
La question de ce module
●Comment fonctionne et de quoi est fait un ordinateur
capable de traiter de l’information avec des algorithmes ?
3 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
La réponse de ce module
●A base de trois technologies …
●Des transistors (pour le processeur et la mémoire vive)
●Des disques et autres flashes (pour les mémoires mortes)
●Des réseaux (pour les communications entre machines et utilisateurs)
●… qui demandent un permis de conduire
●La sécurité informatique
4 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Motivation – L’univers numérique doit être sécurisé
tout comme le monde physique
Les affaires se
traitent
de plus en plus
en ligne …
… donc de plus en plus d’argent et
de pouvoir passent par Internet
… donc criminalité et
manoeuvres politiques
se déroulent de plus
en plus en ligne …
car elles
suivent
toujours
argent et
pouvoir
5 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Objectif:
Expliquer comment sécuriser le monde numérique
●Quelles sont les menaces qui planent
sur les systèmes informatiques,
sur leur contenu et
sur la sphère privée des utilisateurs et individus concernés par ce contenu ?
●Quels sont les principes de base et les mécanismes de défense à déployer
pour protéger l’information,
les systèmes qui la traitent,
et les réseaux qui la transportent ?
6 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Plan des vidéoclips sur la sécurité informatique
●Sécurité de l’Information
●Sécurité des Communications (entre ordinateurs et utlisateurs)
●Sécurité de l’Utilisation (meilleures pratiques)

Contenu connexe

Similaire à ICC-3-5-1-Intro.ppsx

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprisePatient Macumue
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
cours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxcours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxadonisyao
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Remy EXELMANS
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & SociétéAmar LAKEL, PhD
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
Administration réseau snmp 2
Administration réseau snmp 2Administration réseau snmp 2
Administration réseau snmp 2Mohamed Faraji
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 

Similaire à ICC-3-5-1-Intro.ppsx (20)

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprise
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Thème11
Thème11Thème11
Thème11
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
cours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxcours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptx
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & Société
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Administration réseau snmp 2
Administration réseau snmp 2Administration réseau snmp 2
Administration réseau snmp 2
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 

Dernier

Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 

Dernier (19)

Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 

ICC-3-5-1-Intro.ppsx

  • 1. 1 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Information, Calcul, Communication Systèmes Informatiques – Leçon 5: Sécurité – Clip 1: Introduction P. Janson
  • 2. 2 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction La question de ce module ●Comment fonctionne et de quoi est fait un ordinateur capable de traiter de l’information avec des algorithmes ?
  • 3. 3 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction La réponse de ce module ●A base de trois technologies … ●Des transistors (pour le processeur et la mémoire vive) ●Des disques et autres flashes (pour les mémoires mortes) ●Des réseaux (pour les communications entre machines et utilisateurs) ●… qui demandent un permis de conduire ●La sécurité informatique
  • 4. 4 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Motivation – L’univers numérique doit être sécurisé tout comme le monde physique Les affaires se traitent de plus en plus en ligne … … donc de plus en plus d’argent et de pouvoir passent par Internet … donc criminalité et manoeuvres politiques se déroulent de plus en plus en ligne … car elles suivent toujours argent et pouvoir
  • 5. 5 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Objectif: Expliquer comment sécuriser le monde numérique ●Quelles sont les menaces qui planent sur les systèmes informatiques, sur leur contenu et sur la sphère privée des utilisateurs et individus concernés par ce contenu ? ●Quels sont les principes de base et les mécanismes de défense à déployer pour protéger l’information, les systèmes qui la traitent, et les réseaux qui la transportent ?
  • 6. 6 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Plan des vidéoclips sur la sécurité informatique ●Sécurité de l’Information ●Sécurité des Communications (entre ordinateurs et utlisateurs) ●Sécurité de l’Utilisation (meilleures pratiques)

Notes de l'éditeur

  1. Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne fait partie de son cours d’introduction à l’information, à la communication, et au calcul. Il s’inscrit dans le 3e module de ce cours qui porte sur le fonctionnement et la sécurité des systèmes informatiques.
  2. La question centrale du 3e et dernier module de ce cours est comment fonctionne et de quoi est fait un ordinateur capable de traiter de l’information avec des algorithmes ?
  3. Après avoir donné à cette question une réponse en trois points – grâce à des transistors, diverses technologies de mémoires mortes, et des réseaux – il nous reste à conclure ce module et ce cours par une série de videcolips qui ne concernent en fait pas le «fonctionnement» des ordinateurs mais bien un de leurs aspects non-fonctionnels, la sécurité, qui est au monde informatique ce que sont les forces de sécurité et les assurances au monde physique: la sécurité ne fait marcher ni la société ni les ordinateurs mais sans elle ni l’une ni les autres ne pourraient fonctionner convenablement.
  4. Pourquoi la sécurité informatique est-elle si importante? La raison est que l’informatique fait aujourd’hui partie intégrante de l’infrastructure sans laquelle nos sociétés modernes ne peuvent fonctionner. De nos jours, pratiquement toutes les affaires – même celles qui concernent des biens matériels – se traitent en tout cas partiellement en ligne. 1 Selon l’adage américain « money makes the world go around » le fait que les affaires se traitent en ligne implique que de plus en plus d’argent s’échange en ligne. Le pouvoir étant souvent couplé aux moyens financiers, l’informatique représente de plus en plus un instrument de richesse et de pouvoir. 2 Et comme de tout temps, le crime et les conflits politiques ont toujours convoité et tourné autour de l’argent et du pouvoir, le monde informatique est aujourd’hui un univers aussi menacé que le monde physique par des criminels et des revendicateurs politiques de tous bords. Il est donc essentiel de le protéger – et cela commence par une éducation de base des futurs utilisateurs de l’informatique que sont les étudiants d’aujourd’hui.
  5. L’objectif de cette dernière série de videoclips est donc d’expliquer : En quoi les systèmes informatiques, leur contenu et notre sphère privée sont menacés ? De quels mécanismes dispose-t-on pour se défendre contre ces menaces ?
  6. Nous allons aborder ce thème en trois temps: Tout d’abord la sécurité de l’Information, Ensuite la sécurité ou plus précisément l’authentification des Communications entre un ordinateur et ses utilisateurs, et Enfin la sécurité de l’utilisation, c.à.d. les règles de bonne conduite d’un ordinateur.