SlideShare une entreprise Scribd logo
1 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Information, Calcul, Communication
Systèmes Informatiques – Leçon 5: Sécurité – Clip 1: Introduction
P. Janson
2 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
La question de ce module
●Comment fonctionne et de quoi est fait un ordinateur
capable de traiter de l’information avec des algorithmes ?
3 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
La réponse de ce module
●A base de trois technologies …
●Des transistors (pour le processeur et la mémoire vive)
●Des disques et autres flashes (pour les mémoires mortes)
●Des réseaux (pour les communications entre machines et utilisateurs)
●… qui demandent un permis de conduire
●La sécurité informatique
4 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Motivation – L’univers numérique doit être sécurisé
tout comme le monde physique
Les affaires se
traitent
de plus en plus
en ligne …
… donc de plus en plus d’argent et
de pouvoir passent par Internet
… donc criminalité et
manoeuvres politiques
se déroulent de plus
en plus en ligne …
car elles
suivent
toujours
argent et
pouvoir
5 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Objectif:
Expliquer comment sécuriser le monde numérique
●Quelles sont les menaces qui planent
sur les systèmes informatiques,
sur leur contenu et
sur la sphère privée des utilisateurs et individus concernés par ce contenu ?
●Quels sont les principes de base et les mécanismes de défense à déployer
pour protéger l’information,
les systèmes qui la traitent,
et les réseaux qui la transportent ?
6 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction
Plan des vidéoclips sur la sécurité informatique
●Sécurité de l’Information
●Sécurité des Communications (entre ordinateurs et utlisateurs)
●Sécurité de l’Utilisation (meilleures pratiques)

Contenu connexe

Similaire à ICC-3-5-1-Intro.ppsx

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entrepriseCOMPETITIC
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competiticCOMPETITIC
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques Manuel Cédric EBODE MBALLA
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdfdaniel896285
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...Eric DUPUIS
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprisePatient Macumue
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSIpolenumerique33
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.DjibyMbaye1
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pAAMOUMHicham
 
cours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxcours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxadonisyao
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Remy EXELMANS
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & SociétéAmar LAKEL, PhD
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesSylvain Maret
 
Administration réseau snmp 2
Administration réseau snmp 2Administration réseau snmp 2
Administration réseau snmp 2Mohamed Faraji
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoringKhalifa Tall
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 pJean AMANI
 

Similaire à ICC-3-5-1-Intro.ppsx (20)

Competitic sécurite informatique - numerique en entreprise
Competitic   sécurite informatique - numerique en entrepriseCompetitic   sécurite informatique - numerique en entreprise
Competitic sécurite informatique - numerique en entreprise
 
2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic2011 12 08 securite et plan de reprise d'activite by competitic
2011 12 08 securite et plan de reprise d'activite by competitic
 
petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques petit cours sur la sécurité des réseaux informatiques
petit cours sur la sécurité des réseaux informatiques
 
0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf0673-la-securite-des-reseaux-informatique.pdf
0673-la-securite-des-reseaux-informatique.pdf
 
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...Guide ANSSI :  40 règles d'hygiène informatique en 13 images de questions dig...
Guide ANSSI : 40 règles d'hygiène informatique en 13 images de questions dig...
 
La sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entrepriseLa sécurité informatique dans la petite entreprise
La sécurité informatique dans la petite entreprise
 
40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI40 règles de sécurité pour une hygiène informatique - ANSSI
40 règles de sécurité pour une hygiène informatique - ANSSI
 
Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.Principes fondamentaux de la sécurité du réseau.
Principes fondamentaux de la sécurité du réseau.
 
Thème11
Thème11Thème11
Thème11
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
cours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptxcours_informatique_appliquée_lpcc_2024.pptx
cours_informatique_appliquée_lpcc_2024.pptx
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
L1 Cours Numérique & Société
 L1 Cours Numérique & Société L1 Cours Numérique & Société
L1 Cours Numérique & Société
 
Authentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendancesAuthentification forte : les nouvelles tendances
Authentification forte : les nouvelles tendances
 
Administration réseau snmp 2
Administration réseau snmp 2Administration réseau snmp 2
Administration réseau snmp 2
 
Intelligence économique : Le monitoring
Intelligence économique : Le monitoringIntelligence économique : Le monitoring
Intelligence économique : Le monitoring
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 
1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p1 securite-des-reseaux.2 p
1 securite-des-reseaux.2 p
 

Dernier

Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?sashaflor182
 
Résultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfRésultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfGERESO
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...ABDELHADI ENNAIR
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Technologia Formation
 
Formation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distancielFormation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distancielM2i Formation
 
Cahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfCahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfTOP AUTO CIV
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptxSAIDALI701276
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurNdeyeAminataDond
 
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptxschneiderbeatrice78
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016ImnaTech
 
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxSainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxMartin M Flynn
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24BenotGeorges3
 
Bilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptxBilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptxbibliogard
 

Dernier (13)

Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?Comment enseigner la langue française en Colombie?
Comment enseigner la langue française en Colombie?
 
Résultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdfRésultats enquête RH 2024 Fonction Publique.pdf
Résultats enquête RH 2024 Fonction Publique.pdf
 
support de formation Consignation et déconsignation des energies et produits...
support de formation  Consignation et déconsignation des energies et produits...support de formation  Consignation et déconsignation des energies et produits...
support de formation Consignation et déconsignation des energies et produits...
 
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
Présentation Webinaire Cohésion - Concevoir et mettre en place une CMDB, comm...
 
Formation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distancielFormation M2i - Prise de parole face caméra : performer en distanciel
Formation M2i - Prise de parole face caméra : performer en distanciel
 
Cahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdfCahier-de-Charges-Communication-Digitale-1-1.pdf
Cahier-de-Charges-Communication-Digitale-1-1.pdf
 
Épreuve de leçon SII.pptx
Épreuve de leçon  SII.pptxÉpreuve de leçon  SII.pptx
Épreuve de leçon SII.pptx
 
Cours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieurCours mécanique des fluides de l’ingénieur
Cours mécanique des fluides de l’ingénieur
 
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
1-IMP-Tuto-Recherche simple avancée-V4-20240425-BS.pptx
 
Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016Guide d'utilisation Microsoft PowerPoint 2016
Guide d'utilisation Microsoft PowerPoint 2016
 
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptxSainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
Sainte Jeanne d'Arc, patronne de la France 1412-1431.pptx
 
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
Newsletter SPW Agriculture en province du Luxembourg du 17-05-24
 
Bilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptxBilan schéma pour réun concertation SDLP V4.pptx
Bilan schéma pour réun concertation SDLP V4.pptx
 

ICC-3-5-1-Intro.ppsx

  • 1. 1 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Information, Calcul, Communication Systèmes Informatiques – Leçon 5: Sécurité – Clip 1: Introduction P. Janson
  • 2. 2 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction La question de ce module ●Comment fonctionne et de quoi est fait un ordinateur capable de traiter de l’information avec des algorithmes ?
  • 3. 3 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction La réponse de ce module ●A base de trois technologies … ●Des transistors (pour le processeur et la mémoire vive) ●Des disques et autres flashes (pour les mémoires mortes) ●Des réseaux (pour les communications entre machines et utilisateurs) ●… qui demandent un permis de conduire ●La sécurité informatique
  • 4. 4 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Motivation – L’univers numérique doit être sécurisé tout comme le monde physique Les affaires se traitent de plus en plus en ligne … … donc de plus en plus d’argent et de pouvoir passent par Internet … donc criminalité et manoeuvres politiques se déroulent de plus en plus en ligne … car elles suivent toujours argent et pouvoir
  • 5. 5 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Objectif: Expliquer comment sécuriser le monde numérique ●Quelles sont les menaces qui planent sur les systèmes informatiques, sur leur contenu et sur la sphère privée des utilisateurs et individus concernés par ce contenu ? ●Quels sont les principes de base et les mécanismes de défense à déployer pour protéger l’information, les systèmes qui la traitent, et les réseaux qui la transportent ?
  • 6. 6 / 6 3. Systèmes Informatiques – 5. Sécurité – 1. Introduction Plan des vidéoclips sur la sécurité informatique ●Sécurité de l’Information ●Sécurité des Communications (entre ordinateurs et utlisateurs) ●Sécurité de l’Utilisation (meilleures pratiques)

Notes de l'éditeur

  1. Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne fait partie de son cours d’introduction à l’information, à la communication, et au calcul. Il s’inscrit dans le 3e module de ce cours qui porte sur le fonctionnement et la sécurité des systèmes informatiques.
  2. La question centrale du 3e et dernier module de ce cours est comment fonctionne et de quoi est fait un ordinateur capable de traiter de l’information avec des algorithmes ?
  3. Après avoir donné à cette question une réponse en trois points – grâce à des transistors, diverses technologies de mémoires mortes, et des réseaux – il nous reste à conclure ce module et ce cours par une série de videcolips qui ne concernent en fait pas le «fonctionnement» des ordinateurs mais bien un de leurs aspects non-fonctionnels, la sécurité, qui est au monde informatique ce que sont les forces de sécurité et les assurances au monde physique: la sécurité ne fait marcher ni la société ni les ordinateurs mais sans elle ni l’une ni les autres ne pourraient fonctionner convenablement.
  4. Pourquoi la sécurité informatique est-elle si importante? La raison est que l’informatique fait aujourd’hui partie intégrante de l’infrastructure sans laquelle nos sociétés modernes ne peuvent fonctionner. De nos jours, pratiquement toutes les affaires – même celles qui concernent des biens matériels – se traitent en tout cas partiellement en ligne. 1 Selon l’adage américain « money makes the world go around » le fait que les affaires se traitent en ligne implique que de plus en plus d’argent s’échange en ligne. Le pouvoir étant souvent couplé aux moyens financiers, l’informatique représente de plus en plus un instrument de richesse et de pouvoir. 2 Et comme de tout temps, le crime et les conflits politiques ont toujours convoité et tourné autour de l’argent et du pouvoir, le monde informatique est aujourd’hui un univers aussi menacé que le monde physique par des criminels et des revendicateurs politiques de tous bords. Il est donc essentiel de le protéger – et cela commence par une éducation de base des futurs utilisateurs de l’informatique que sont les étudiants d’aujourd’hui.
  5. L’objectif de cette dernière série de videoclips est donc d’expliquer : En quoi les systèmes informatiques, leur contenu et notre sphère privée sont menacés ? De quels mécanismes dispose-t-on pour se défendre contre ces menaces ?
  6. Nous allons aborder ce thème en trois temps: Tout d’abord la sécurité de l’Information, Ensuite la sécurité ou plus précisément l’authentification des Communications entre un ordinateur et ses utilisateurs, et Enfin la sécurité de l’utilisation, c.à.d. les règles de bonne conduite d’un ordinateur.