Post on 25-Jun-2015
ROYAUME DU MAROC Ministère de l’Education Nationale et de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres
Département de l’Enseignement Supérieur, de la Recherche Scientifique et de la Formation des Cadres
UNIVERSITE : UNIVERSITE ABDELMALEK ESSAADI ETABLISSEMENT : ECOLE NORMALE SUPERIEURE -TETOUAN
DEPARTEMENT : INFORMATIQUE
DESCRIPTIF DE MODULE
Intitulé du module : Gouvernance et Sécurité des SI Intitulé de la filière dont fait partie ce module : : Informatique Pour l’Entreprise (IPE) option : Informatique de gestion (IG)
1. IDENTIFICATION DU COORDONNATEUR DU MODULE Prénom et NOM : Abdelaali Rafaoui E. Mail : rafaoui2002@gmail.com 2. OBJECTIFS DU MODULE Objectifs : Gouvernance de SI
Identifier les enjeux de la gouvernance du SI. Définir et mettre en oeuvre la gouvernance. Evoluer la gouvernance en fonction de la stratégie d'entreprise.
Objectifs : Sécurité des SI Apprendre le vocabulaire et les éléments (matériels/logiciels) liés à la sécurité informatique Identifier les différents domaines de la sécurité et la nature des risques Connaître les outils les plus appropriés pour assurer la protection d'un système informatique Disposer d'informations sur les tendances actuelles et les orientations futures dans le domaine de la sécurité réseau et applicative
3. COMPOSITION DU MODULE
Matières : 1. Gouvernance de SI 2. Sécurité des SI
Volume horaire global Cours TD TP
20h 30h
10h 15h
15h
Total 50h 25h 15h Total général 90h 4. CONTENU DU MODULE : Matières Matière : Gouvernance de SI
Définitions et positionnement Historique : de l'orientation technologique à l'orientation business. Définitions standards. La gouvernance du SI dans la gouvernance d'entreprise. La prise en compte des contraintes (technologies, risques, règlements …)
L'organisation des moyens Définir les principes de gouvernance. Les modes d'organisation de la fonction SI. Acteurs et responsabilités. Les différents comités (pilotage, opérationnel, direction ...).
Cycle de formation DUT IPE Option IG OCT 2010 2
Les processus (CoBIT, CMMI, ITIL...). Les règles et directives.
L'urbanisation La contribution du SI au business. L'alignement stratégique. Le schéma directeur. La cartographie.
Le processus budgétaire La construction du budget. La maîtrise des coûts (Coûts de fonctionnement et Coûts d'investissement). La répartition dans les entités. L'atterrissage budgétaire et les décisions associées. La facturation interne
Matière : Sécurité des SI Introduction
Notions, principes et vocabulaire général Profil des attaques Profil des attaquants Risques pénaux encourus par les "pirates informatiques"
Sécurité périmétrique Le marché des appliances Le marché des logiciels Fonctionnalités des offres de sécurité Mise en cluster Autres aspects
Les solutions de sécurité L'état des virus aujourd'hui L'état des spywares ; trojans Le phishing Les systèmes de protection poste ; serveurs Les systèmes de protection passerelles Quelques chiffres sur le spam La technologie anti-spam Les produits anti-spam
La prévention d'intrusion Principes de base Différences entre IDS et IPS L'intérêt d'une solution IPS Les produits
Le contrôle d'accès Les concept NAC Les produits Les limitations
La sécurité des postes clients Mise en oeuvre et administration Les produits Les limitations
La sécurité des données Sauvegarde et archivage Les problèmes applicatifs Chiffrement des données Le filtrage applicatif (messagerie instantanée, voix sur IP,...) Le filtrage des adresses Web Les produits
Les accès sécurisés Les intérêts du VPN SSL Les contrôles du poste d'accès La segmentation Les produits
Authentification renforcée
Cycle de formation DUT IPE Option IG OCT 2010 3
Authentification forte Les solutions biométriques Les solutions "Tokens" et cartes à puce Les produits L'intégration des solutions de sécurité LDAP Single Sign On Les produits
Plan de reprise d'activité La haute disponibilité des liens d'accès Solution d'équilibrage et routage dynamique La virtualisation Les produits
Sécurité par clé publique (PKI) Certificats SSL;TLS Les autorités de certification Les procédures d'enrôlements Les procédures de révocation Les produits
Audit de sécurité Audit de sécurité externe Audit de sécurité interne Normes de sécurité : COBIT ; CMMI… Référentiels : présentation de la méthode MEHARI
5. DIDACTIQUE DU MODULE La formation se déroule par alternance de cours, d’exposés, de TD et de travaux pratiques. Salle informatique connectée à l’Internet. 6. EVALUATION 6.1. Modalités d’évaluation Contrôles continus, TP ; Examen 6.2. Notes des éléments du module (matières ou activités pratiques)
Matière : Gouvernance de SI Contrôles continu 1 : 25% Contrôles continu 2 : 25% Examen : 50%
Matière : Sécurité des SI Contrôles continu 1 : 20% Contrôles continu 2 : 20% TP : 30% Examen : 30%
6.3. Note du module
Note du module = (note matière1 x 1 + note matière2 x 1)/2