COURS SUR LA SECURITE      Présentation du Cours                      Cotonou, Novembre 2011                         Unive...
Sommaire●   Organisation de lenseignement●   Cible du cours●   Contenu du cours
Organisation de lenseignement●   Exposés généraux●   Exposés spécialisés●   Cours magistraux●   Travaux pratiques●   Lectu...
Cibles du module●   Apprenant en sécurité informatique●   Responsable de l’exploitation de systèmes    informatiques●   Re...
Contenus du module (1/2)En termes d’approche, le module progresse suivant cecheminement :Module I : Introduction à la sécu...
Contenus du module(2/2)MODULE II : Sécurité informatiquePremière partie :    Concepts générauxDeuxième partie :    Sécurit...
Module III : Sécurité Informatique et RéseauChapitre I : Les principes de la sécuritéChapitre 2 : La criminalité informati...
Merci    &QUESTIONS
Prochain SlideShare
Chargement dans…5
×

Présentation cours sécurité1

685 vues

Publié le

Master II
Présentation cours sécurité

Publié dans : Technologie
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Présentation cours sécurité1

  1. 1. COURS SUR LA SECURITE Présentation du Cours Cotonou, Novembre 2011 Université Catholique De lAfrique de lOuestSerge Angelo AGNILA aaoserge@gmail.com +22997984724
  2. 2. Sommaire● Organisation de lenseignement● Cible du cours● Contenu du cours
  3. 3. Organisation de lenseignement● Exposés généraux● Exposés spécialisés● Cours magistraux● Travaux pratiques● Lectures personnelles● Évaluations
  4. 4. Cibles du module● Apprenant en sécurité informatique● Responsable de l’exploitation de systèmes informatiques● Responsable de projet informatique● Responsable de développement d’application informatique
  5. 5. Contenus du module (1/2)En termes d’approche, le module progresse suivant cecheminement :Module I : Introduction à la sécurité des systèmes dinformation1 : Maîtriser les processus dune politique de sécurité pour participer à samise en place2 : Distinguer les acteurs de la mise en place de la politique de sécurité etidentifier leurs responsabilités légales.3 : Identifier et hiérarchiser les informations afin de les exploiter de façonadéquate4 : Évaluer la sûreté des procédures et connaître la limite des outilspermettant de traiter l’information, selon le lieu et le mode daccès5 : Estimer les risques accidentels et intentionnels afin que soient prisesles dispositions nécessaires
  6. 6. Contenus du module(2/2)MODULE II : Sécurité informatiquePremière partie : Concepts générauxDeuxième partie : Sécurité physiqueTroisième partie : Sécurité logiqueQuatrième partie : Sécurité des réseauxCinquième partie : CryptographieSixième partie : ApplicationsSeptième partie : Politique de sécurité
  7. 7. Module III : Sécurité Informatique et RéseauChapitre I : Les principes de la sécuritéChapitre 2 : La criminalité informatiqueChapitre 3 : La stratégie de sécuritéChapitre 4 : La politique de sécurité
  8. 8. Merci &QUESTIONS

×