27290017 - Audit et gestion de la sécurité des systèmes d'information

Crédits ECTS 3
Volume horaire total 21
Volume horaire CM 21

Responsables

Formations dont fait partie ce cours

Objectifs

Ce cours permet d'aborder les méthodes, normes et standards en management de la sécurité des Systèmes d'Information. Il fait un focus sur la norme ISO 27000. Nous voyons également les bases sur les architectures sécurisées.

CONNAISSANCES A ACQUERIR
  • Méthodes de management de la SSI,
  • Liens Processus métier / SSI
  • La norme ISO 27000

COMPETENCES CIBLES
  • Capacité Ouverture : être ouvert à la diversité des mondes; prendre du recul et s'adapter à des contextes spécifiques
  • Responsabilité Sociétale : intégrer la responsabilité sociétale dans les métiers de managers et de gestionnaires (respect de la vie privée et de la loi informatique et liberté)
  • Lien entre théorie et pratique : mobiliser des cadres théoriques d’analyse dans des situations pratiques
  • S'adapter de manière permanente aux environnements technologiques
  • Définir et mettre en oeuvre les normes, méthodes, outils et procédures aptes à répondre aux exigences de l'entreprise
  • Négocier ou prescrire des solutions informatiques dans les domaines administratifs, industriel, scientifique, technique, …
  • Assurer l'encadrement hiérarchique de la production informatique, des études voire de l'ensemble du service informatique

DIMENSION DE RESPONSABILITE SOCIALE (LE CAS ECHEANT)

Intégrer le respect de la vie privée et de la loi informatique et liberté dans le management d'un projet informatique

Contenu

1- Les bases techniques en SSI
2- Manager la SSI
3- La normes ISO 27000
4- SSI et éthique

Bibliographie

OUVRAGES DE REFERENCE :
  • Sécurité des systèmes d'information et maîtrise des risques, Michel Lafitte - Banque
  • Management de la sécurité de l'informationImplémentation ISO 27001, Alexandre Fernandez-Toro - Eyrolles

PUBLICATIONS DES ENSEIGNANTS-CHERCHEURS DE L’IAELYON SUR LE SUJET DU COURS :
  • Collard G., Talens G., Disson E., Ducroquet S. Proposition of a Method to aid Security Classification in Cybersecurity Context. PST 2016 : 14th International IEEE Conference on Privacy, Security and Trust. December 12-14 2016, Auckland, New Zealand.
  • Hamad Witti, Chirine Ghedira-Guegan, Eric Disson, Khouloud Boukadi. Security Governance in a Multi-Cloud Environment: A systematic Mapping Study. IEEE Services 2016, June 27 - July 2, 2016, San Francisco, USA.

Contrôles des connaissances

Examen Terminal :
Ecrit, 3h

Contrôle continu :
Notation pendant les enseignements
Présentation orale et fiche de synthèse

Informations complémentaires

MODALITES PEDAGOGIQUES / NATURE DES SUPPORTS
Mise à disposition des supports, cas avec correction

INNOVATIONS PEDAGOGIQUES ET UTILISATION DE NOUVELLES TECHNOLOGIES
Module moodle complet, utilisation de tutoriels externes et des MOOCs CARTOPRO'S et PILOPRO'S (FUN)

PRE-REQUIS EN TERMES DE CONNAISSANCES
Connaissances de base en réseau et systèmes

LECTURE(S) CONSEILLEE(S) :
Cours réseaux et télécoms, Avec exercices corrigés, Guy Pujolle - 2010 - Eyrolles