SlideShare une entreprise Scribd logo
1  sur  8
Télécharger pour lire hors ligne
COURS SUR LA SECURITE
      Présentation du Cours


                      Cotonou, Novembre 2011
                         Université Catholique
                        De l'Afrique de l'Ouest

Serge Angelo AGNILA
 aaoserge@gmail.com
 +22997984724
Sommaire
●   Organisation de l'enseignement
●   Cible du cours
●   Contenu du cours
Organisation de l'enseignement
●   Exposés généraux
●   Exposés spécialisés
●   Cours magistraux
●   Travaux pratiques
●   Lectures personnelles



●   Évaluations
Cibles du module
●   Apprenant en sécurité informatique
●   Responsable de l’exploitation de systèmes
    informatiques
●   Responsable de projet informatique
●   Responsable de développement
    d’application informatique
Contenus du module (1/2)
En termes d’approche, le module progresse suivant ce
cheminement :
Module I : Introduction à la sécurité des systèmes d'information
1 : Maîtriser les processus d'une politique de sécurité pour participer à sa
mise en place
2 : Distinguer les acteurs de la mise en place de la politique de sécurité et
identifier leurs responsabilités légales.
3 : Identifier et hiérarchiser les informations afin de les exploiter de façon
adéquate
4 : Évaluer la sûreté des procédures et connaître la limite des outils
permettant de traiter l’information, selon le lieu et le mode d'accès
5 : Estimer les risques accidentels et intentionnels afin que soient prises
les dispositions nécessaires
Contenus du module(2/2)
MODULE II : Sécurité informatique


Première partie :    Concepts généraux
Deuxième partie :    Sécurité physique
Troisième partie :   Sécurité logique
Quatrième partie :   Sécurité des réseaux
Cinquième partie :   Cryptographie
Sixième partie :     Applications
Septième partie :    Politique de sécurité
Module III : Sécurité Informatique et Réseau

Chapitre I : Les principes de la sécurité
Chapitre 2 : La criminalité informatique
Chapitre 3 : La stratégie de sécurité
Chapitre 4 : La politique de sécurité
Merci


    &

QUESTIONS

Contenu connexe

En vedette

Crêpes suzette
Crêpes suzetteCrêpes suzette
Crêpes suzetteanaisruiz
 
Histoire illustrée
Histoire illustréeHistoire illustrée
Histoire illustréeanaisruiz
 
Chapter 11 lesson 4
Chapter 11 lesson 4Chapter 11 lesson 4
Chapter 11 lesson 4duhcentral22
 
Les principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! GuillermoLes principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! Guillermoanaisruiz
 
Préqualification aux métiers de l'humanitaire
Préqualification aux métiers de l'humanitairePréqualification aux métiers de l'humanitaire
Préqualification aux métiers de l'humanitairealixmortgat
 
Las tecnologias de la comunicación en los cambios
Las tecnologias de la comunicación en los cambiosLas tecnologias de la comunicación en los cambios
Las tecnologias de la comunicación en los cambiosjadyvanessaiorduz
 
Tarea 2 lilibeth cedeño alcivar
Tarea  2 lilibeth cedeño alcivarTarea  2 lilibeth cedeño alcivar
Tarea 2 lilibeth cedeño alcivardoloreslilibeth
 
Présentation baromètre seo 2014
Présentation baromètre seo 2014Présentation baromètre seo 2014
Présentation baromètre seo 2014Eric Espinosa
 
Trabajo final para entregar .ppt
Trabajo final para entregar .pptTrabajo final para entregar .ppt
Trabajo final para entregar .pptYiyeka Cantillo
 
Regla nº 16 - Las sanciones
Regla nº 16 - Las sanciones Regla nº 16 - Las sanciones
Regla nº 16 - Las sanciones CHEN Humahuaca
 

En vedette (19)

Crêpes suzette
Crêpes suzetteCrêpes suzette
Crêpes suzette
 
Histoire illustrée
Histoire illustréeHistoire illustrée
Histoire illustrée
 
Chapter 11 lesson 4
Chapter 11 lesson 4Chapter 11 lesson 4
Chapter 11 lesson 4
 
Les principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! GuillermoLes principales villes du monde sous l'eau! Guillermo
Les principales villes du monde sous l'eau! Guillermo
 
Chat chien de josette
Chat chien de josetteChat chien de josette
Chat chien de josette
 
Ga jim warren1
Ga jim warren1Ga jim warren1
Ga jim warren1
 
Educación Holística. Marco Antonio Herbas Justiniano
Educación Holística. Marco Antonio Herbas JustinianoEducación Holística. Marco Antonio Herbas Justiniano
Educación Holística. Marco Antonio Herbas Justiniano
 
Préqualification aux métiers de l'humanitaire
Préqualification aux métiers de l'humanitairePréqualification aux métiers de l'humanitaire
Préqualification aux métiers de l'humanitaire
 
Las tecnologias de la comunicación en los cambios
Las tecnologias de la comunicación en los cambiosLas tecnologias de la comunicación en los cambios
Las tecnologias de la comunicación en los cambios
 
Tarea 2 lilibeth cedeño alcivar
Tarea  2 lilibeth cedeño alcivarTarea  2 lilibeth cedeño alcivar
Tarea 2 lilibeth cedeño alcivar
 
Llegó la primavera
Llegó la primaveraLlegó la primavera
Llegó la primavera
 
Présentation baromètre seo 2014
Présentation baromètre seo 2014Présentation baromètre seo 2014
Présentation baromètre seo 2014
 
Stefany no
Stefany noStefany no
Stefany no
 
Trabajo final para entregar .ppt
Trabajo final para entregar .pptTrabajo final para entregar .ppt
Trabajo final para entregar .ppt
 
300144723 (1)
300144723 (1)300144723 (1)
300144723 (1)
 
Máquina virtual
Máquina virtualMáquina virtual
Máquina virtual
 
encuesta
encuesta encuesta
encuesta
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Regla nº 16 - Las sanciones
Regla nº 16 - Las sanciones Regla nº 16 - Las sanciones
Regla nº 16 - Las sanciones
 

Similaire à Présentation cours sécurité1

M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siquityou
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxJean-Michel Razafindrabe
 
F02 plan detaille_v1.0
F02 plan detaille_v1.0F02 plan detaille_v1.0
F02 plan detaille_v1.0ben3a
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfdiopsamba2
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...Walter Michael TACKA
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Hanen Bensaad
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfFootballLovers9
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane WEBDAYS
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le designChristophe Villeneuve
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationDany Rabe
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEpolenumerique33
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxAlbanHenovi
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfFootballLovers9
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001lancedafric.org
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...Tidiane Sylla
 

Similaire à Présentation cours sécurité1 (20)

Ebios
EbiosEbios
Ebios
 
M10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des siM10 module gouvernance et sécurité des si
M10 module gouvernance et sécurité des si
 
METHODE OCTAVE
METHODE OCTAVE METHODE OCTAVE
METHODE OCTAVE
 
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptxcyberedu_module_4_cybersecurite_organisation_02_2017.pptx
cyberedu_module_4_cybersecurite_organisation_02_2017.pptx
 
F02 plan detaille_v1.0
F02 plan detaille_v1.0F02 plan detaille_v1.0
F02 plan detaille_v1.0
 
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdfGhernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
Ghernaouti, Solange - Cybersécurité (2019, Dunod) - libgen.li (1).pdf
 
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
DevFest Abidjan 2022 - Les développeurs & IT au cœur de la sécurité de l'info...
 
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
Aspets juridiques des sécurité des systèmes d'information selon le code pénal...
 
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdfresume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
resume-theorique-m206-v1-0-630dcd4c22d1d (1).pdf
 
Security Day "Définitions, Risques et Droits" par Fouad Guenane
Security Day "Définitions, Risques et Droits" par  Fouad Guenane Security Day "Définitions, Risques et Droits" par  Fouad Guenane
Security Day "Définitions, Risques et Droits" par Fouad Guenane
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
ITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FRITrust Cybersecurity Services - Datasheet FR
ITrust Cybersecurity Services - Datasheet FR
 
La sécurité applicative par le design
La sécurité applicative par le designLa sécurité applicative par le design
La sécurité applicative par le design
 
Sã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'informationSã©curitã© des systã¨mes d'information
Sã©curitã© des systã¨mes d'information
 
Gdpr acerta
Gdpr acertaGdpr acerta
Gdpr acerta
 
ANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PMEANSSI D2IE Formation à la cybersécurité des TPE / PME
ANSSI D2IE Formation à la cybersécurité des TPE / PME
 
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docxPRESENTTION_DU_PROJET_DE_SUPER_021337.docx
PRESENTTION_DU_PROJET_DE_SUPER_021337.docx
 
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdfresume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
resume-theorique-m211-v1-0609-63247e4d68ea9_2.pdf
 
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
MANAGEMENT DES SYSTMES DE MANAGEMENT: L'APPORT DE ISO 27001
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 

Présentation cours sécurité1

  • 1. COURS SUR LA SECURITE Présentation du Cours Cotonou, Novembre 2011 Université Catholique De l'Afrique de l'Ouest Serge Angelo AGNILA aaoserge@gmail.com +22997984724
  • 2. Sommaire ● Organisation de l'enseignement ● Cible du cours ● Contenu du cours
  • 3. Organisation de l'enseignement ● Exposés généraux ● Exposés spécialisés ● Cours magistraux ● Travaux pratiques ● Lectures personnelles ● Évaluations
  • 4. Cibles du module ● Apprenant en sécurité informatique ● Responsable de l’exploitation de systèmes informatiques ● Responsable de projet informatique ● Responsable de développement d’application informatique
  • 5. Contenus du module (1/2) En termes d’approche, le module progresse suivant ce cheminement : Module I : Introduction à la sécurité des systèmes d'information 1 : Maîtriser les processus d'une politique de sécurité pour participer à sa mise en place 2 : Distinguer les acteurs de la mise en place de la politique de sécurité et identifier leurs responsabilités légales. 3 : Identifier et hiérarchiser les informations afin de les exploiter de façon adéquate 4 : Évaluer la sûreté des procédures et connaître la limite des outils permettant de traiter l’information, selon le lieu et le mode d'accès 5 : Estimer les risques accidentels et intentionnels afin que soient prises les dispositions nécessaires
  • 6. Contenus du module(2/2) MODULE II : Sécurité informatique Première partie : Concepts généraux Deuxième partie : Sécurité physique Troisième partie : Sécurité logique Quatrième partie : Sécurité des réseaux Cinquième partie : Cryptographie Sixième partie : Applications Septième partie : Politique de sécurité
  • 7. Module III : Sécurité Informatique et Réseau Chapitre I : Les principes de la sécurité Chapitre 2 : La criminalité informatique Chapitre 3 : La stratégie de sécurité Chapitre 4 : La politique de sécurité
  • 8. Merci & QUESTIONS