Numérique - Systèmes d'Information
27290099 - Audit et gestion de la sécurité des systèmes d'information
Niveau de diplôme | |
---|---|
Crédits ECTS | 3 |
Volume horaire total | 20 |
Volume horaire CM | 20 |
Responsables
- MARCOUX Flavien
Objectifs
CONNAISSANCES ET COMPETENCES CIBLES
- Comprendre et découvrir les grands concepts de la cybersécurité
- Acquérir une vision globale de la cybercriminalité
- Découvrir les différents métiers de la cybersécurité et leurs missions
- Savoir déterminer la maturité cybersécurité d’une entreprise
- Pouvoir analyser et classifier les risques cybersécurité d’une entreprise
- Comprendre l’alignement stratégique entre les objectifs métiers, SI et cyber
- Savoir mener un projet security by Design.
- Découvrir les objectifs d’un plan de réponse à incidents
- Connaître les objectifs de l’ISO 27001 et des audits cybersécurités
- Comprendre les scénarios d’attaques
- Découvrir Red Team / Blue Team et lors objectifs
- Comprendre l’OSINT
- Découvrir les notions de base de la sécurité réseau
Contenu
PLAN DE COURS
1- Définition de la cybersécurité
2- Cybercriminalité aujourd’hui
3- Les métiers de la cybersécurité
4- Découvrir la cybersécurité industrielle
5- Déterminer les risques cybersécurité
6- Comprendre la valeur de l’information pour une société et pourquoi la protéger
7- Comment répondre à une cyberattaque
8- Le Security by Design
9- Les audits cyber / ISO 27001
10- Red Team / Blue Team
11- Scénario d’attaque cyber
12 – Découverte de l’OSINT
13 – Comprendre le réseau
1- Définition de la cybersécurité
2- Cybercriminalité aujourd’hui
3- Les métiers de la cybersécurité
4- Découvrir la cybersécurité industrielle
5- Déterminer les risques cybersécurité
6- Comprendre la valeur de l’information pour une société et pourquoi la protéger
7- Comment répondre à une cyberattaque
8- Le Security by Design
9- Les audits cyber / ISO 27001
10- Red Team / Blue Team
11- Scénario d’attaque cyber
12 – Découverte de l’OSINT
13 – Comprendre le réseau
Bibliographie
BIBLIOGRAPHIE DE BASE
OUVRAGES ET PUBLICATIONS DE REFERENCE :
OUVRAGES ET PUBLICATIONS DE REFERENCE :
- "Sécurité informatique Ethical Hacking" au Edition Epsilon.
- "La cybersécurité pour les TPE/PME en treize questions" de l ANSSI.
Contrôles des connaissances
Examen Terminal :
Oral, 30min
Simulation d’une présentation d’un rapport d’analyse de risques cyber à un COMEX d’entreprise.
Autre notation :
Écriture du rapport d’analyse de risques cyber
Pondération : 50% / 50%
Oral, 30min
Simulation d’une présentation d’un rapport d’analyse de risques cyber à un COMEX d’entreprise.
Autre notation :
Écriture du rapport d’analyse de risques cyber
Pondération : 50% / 50%
Informations complémentaires
NATURE DES SUPPORTS
Présentation avec un diaporama
INNOVATIONS PEDAGOGIQUES ET UTILISATION DE TECHNOLOGIES
Possibilité de faire pratiquer techniquement les étudiants à travers des VM Linux et des outils cyber en fonction des moyens présents ou mis à disposition.
Présentation avec un diaporama
INNOVATIONS PEDAGOGIQUES ET UTILISATION DE TECHNOLOGIES
Possibilité de faire pratiquer techniquement les étudiants à travers des VM Linux et des outils cyber en fonction des moyens présents ou mis à disposition.
Formations dont fait partie ce cours
Renseignements pratiques
iaelyon
Université Jean Moulin
1C avenue des Frères Lumière
CS 78242
69372 Lyon cedex 08
Tél. : +33 (0)4 78 78 70 66
Sur Internet
Université Jean Moulin
1C avenue des Frères Lumière
CS 78242
69372 Lyon cedex 08
Tél. : +33 (0)4 78 78 70 66
Sur Internet
Stages et carrières
Stages, alternance, emploi : entreprises, déposez vos offres à destinations des étudiants et diplômés de l'iaelyon, consultez le calendrier des stages et la CVthèque.
► Accès U3e
► Accès U3e
Mise à jour : 28 mars 2024