Introduction à la sécurité des systèmes dinformation
Santé (PGSSI-S) référentiel qui est en cours de rédaction (publication fin 2013)
TIW4 : sécurité des systèmes dinformation - Introduction générale
TIW4 : SÉCURITÉ DES SYSTÈMES D'INFORMATION. INTRODUCTION GÉNÉRALE 1. L'unité d'enseignement. 2. Introduction à la sécurité. 3. Conclusion. Romuald THION.
Syllabus ESSI1
19 janv. 2022 Expert en sécurité des systèmes d'information. Syllabus. 1 ... Le cours d'introduction à la cryptographie permet de définir les.
CATALOGUE DES STAGES 2022 DU CFSSI
formation une fiche définit
SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.
25 déc. 2018 I.1. DEFINITION & CONTEXTE D'ETUDES . ... Le cours de sécurité informatique et cryptologie des systèmes d?information se veut pour objectif.
GUIDE DAUDIT DES SYSTEMES DINFORMATION
3 juil. 2015 L'audit du pilotage des systèmes d'information ... 1. Les systèmes informatiques : enjeux et risques . ... Les audits de sécurité .
RECOMMANDATIONS RELATIVES À LADMINISTRATION
11 mai 2021 charge de la sécurité des systèmes d'information. ... 5.2.1 Sécurisation locale de l'accès aux ressources administrées . ... 1. Introduction.
INTRODUCTION GÉNÉRALE
romuald.thion@univ-lyon1.frhttp://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4Master " Technologies de l"Information et Web »
Romuald THIONM2TI-TIW4: Introduction 1/18
Outline
1L"unité d"enseignement
2Introduction à la sécurité
3Conclusion
Romuald THIONM2TI-TIW4: Introduction 2/18
L"UE TIW4
1L"unité d"enseignement
Objectifs
2Introduction à la sécurité
3Conclusion
Romuald THIONM2TI-TIW4: Introduction 3/18
L"UE TIW4
Références
Actualités
https://www.cnis-mag.com https://www.zataz.com/ https://www.pentestit.com https://www.schneier.com/blog/ https://reflets.info/Romuald THIONM2TI-TIW4: Introduction 4/18
L"UE TIW4
Références
Références
https://www.ssi.gouv.fr/ https://www.cert.ssi.gouv.fr/ https://www.owasp.org/et https://sec.eff.org/Romuald THIONM2TI-TIW4: Introduction 5/18
L"UE TIW4
Références
Ouvrages
A Graduate Course in Applied Cryptography
, Dan Boneh et VictorShoup (
voir les support de cours )Sécurité informatique - cours et exerices corrigés, Gildas Avoine, Pascal Junod, Philippe Oechslin, Sylvain Pasini (à la BU)Histoire des codes secrets, Simon SinghSilence on the Wire
etThe T angledW eb
, Michal ZalewskiThe Art of Deception
, Kevin MitnickRomuald THIONM2TI-TIW4: Introduction 6/18
L"UE TIW4Objectifs
1L"unité d"enseignement
Objectifs
2Introduction à la sécurité
Quelques chiffres de la sécurité
Aspects juridiques
3Conclusion
Romuald THIONM2TI-TIW4: Introduction 7/18
L"UE TIW4Objectifs
Objectifs
Bloc thématiques
Bases de la cryptographie
Authentification
Vulnérabilités web et exploitation
Gestion des autorisations
Analysederisques
Protectiondelavieprivée
Compétences
Reconnaître la sécurité dans le développement (qualité) Mettre en place un serveur HTTPS et une authentification sûre Reconnaître et réduire les vulnérabilités(web) Définir et implémenter une politique de contrôle d"accèsRomuald THIONM2TI-TIW4: Introduction 8/18
Sécurité
1L"unité d"enseignement
2Introduction à la sécurité
Quelques chiffres de la sécurité
Aspects juridiques
3Conclusion
Romuald THIONM2TI-TIW4: Introduction 9/18
SécuritéQuelques chiffres de la sécurité1L"unité d"enseignement
Objectifs
2Introduction à la sécurité
Quelques chiffres de la sécurité
Aspects juridiques
3Conclusion
Romuald THIONM2TI-TIW4: Introduction 10/18
SécuritéQuelques chiffres de la sécuritéQuelques chiffres de la sécurité
Kaspersky Security Bulletin 2019. Statistics
19.8% of user computers were subjected to at least one
Malware-class web attack over the year.K solutions repelled 975 491 360 attacks launched from online resources located all over the world.273 782 113 unique URLs were recognized as malicious by web antivirus components.K"s web antivirus detected 24 610 126 unique malicious objects.755 485 computers of unique users were targeted by encryptors.
2 259 038 computers of unique users were targeted by miners.
K solutions blocked attempts to launch malware capable of stealing money via online banking on 766 728 devices.Romuald THIONM2TI-TIW4: Introduction 11/18
SécuritéQuelques chiffres de la sécuritéQuelques chiffres de la sécurité
NortonLifeLock
(e xSymantec ,r achetépar Broadcom inc.) Almost 500 Million Consumers* Have Ever Been the Victim of aCyber Crime; Nearly 350 Million in the Last Year AloneNearly 46 Million Consumers* Were the Victim of Identity Theft
Last YearThere"s Nowhere to Hide from the Economics of Cybercrime(MacAf ee) Cybercrime now costs the world almost $600 billion, or 0.8 percent of global GDP, according to a new report by the Center for Strategic and International Studies (CSIS) and McAfee. Scheduled for release February 21, "The Economic Impact of Cybercrime : No Slowing Down" updates the popular 2014 report, which put global losses at close to $500 billion, or 0.7% of global income.Romuald THIONM2TI-TIW4: Introduction 12/18
SécuritéQuelques chiffres de la sécuritéBrainstorming
Donner des noms propres, marques, termes
techniques, acronymes, etc. de la cyber sécuritéRomuald THIONM2TI-TIW4: Introduction 13/18
SécuritéAspects juridiques
1L"unité d"enseignement
Objectifs
2Introduction à la sécurité
Quelques chiffres de la sécurité
Aspects juridiques
3Conclusion
Romuald THIONM2TI-TIW4: Introduction 14/18
SécuritéAspects juridiques
Art. 323 du Code Pénal
LIVRE Ier Dispositions générales.
LIVRE II Des crimes et délits contre les personnes. LIVRE III Des crimes et délits contre les biens.TITRE Ier Des appropriations frauduleuses.
TITRE II Des autres atteintes aux biens.
CHAPITRE Ier Du recel et des infractions assimilées ou voisines. CHAPITRE II Des destructions, dégradations et détériorations. CHAPITRE III Des atteintes aux systèmes de traitement automatisé de données.CHAPITRE IV Du blanchiment. LIVRE IV Des crimes et délits contre la nation, l"Etat et la paix publique.Romuald THIONM2TI-TIW4: Introduction 15/18
SécuritéAspects juridiques
Des atteintes aux STAD
L"article sur legifrance
Infractions " classiques »
l"escroquerie l"usurpation d"identité la diffamation apologie des crimes et délits l"atteinte au secret des correspondances l"atteinte à la vie privée (c.f CNIL) Tout ce qui est illégaloffline est illégal offline l"est aussionlineRomuald THIONM2TI-TIW4: Introduction 16/18
SécuritéAspects juridiques
Des atteintes aux STAD
L"article sur legifrance
Infractions " classiques »
l"escroquerie l"usurpation d"identité la diffamation apologie des crimes et délits l"atteinte au secret des correspondances l"atteinte à la vie privée (c.f CNIL) Tout ce qui est illégaloffline est illégal offline l"est aussionlineRomuald THIONM2TI-TIW4: Introduction 16/18
Conclusion
1L"unité d"enseignement
2Introduction à la sécurité
3Conclusion
Romuald THIONM2TI-TIW4: Introduction 17/18
Conclusion
Conclusion
My 2 cents
La sécurité est un compromis :unrapportqualité/prix.En constante évolution, sans fin
Ca peut devenir très technique, dans tous les sensTous les moyens sont bons
Éclatez-vous, c"est fun!"Don"trelyonnetworksafeguardsandfirewallstoprotectyour vulnerabilityliesinyourpeople."Kevin D. Mitnick - "The Art of Deception", p.79
Romuald THIONM2TI-TIW4: Introduction 18/18
Conclusion
Conclusion
My 2 cents
La sécurité est un compromis :unrapportqualité/prix.En constante évolution, sans fin
Ca peut devenir très technique, dans tous les sensTous les moyens sont bons
Éclatez-vous, c"est fun!"Don"trelyonnetworksafeguardsandfirewallstoprotectyour vulnerabilityliesinyourpeople."Kevin D. Mitnick - "The Art of Deception", p.79
Romuald THIONM2TI-TIW4: Introduction 18/18
quotesdbs_dbs23.pdfusesText_29[PDF] Cours de physique des semi-conducteurs
[PDF] Statistiques ? deux variables : le cours
[PDF] Serveur Proxy - Free
[PDF] Cours/TP n° 1 Installation et configuration d 'un serveur web
[PDF] 9782206300313 - Bac Pro ASSP 2nde - Services ? l 'usager
[PDF] Sciences industrielles de l 'ingénieur MPSI PCSI PTSI - Decitre
[PDF] Sciences industrielles de l 'ingénieur MP/MP* PSI/PSI* PT/PT - Decitre
[PDF] Formation DCG - Comptalia
[PDF] COURS DE THERMODYNAMIQUE
[PDF] Introduction ? IPv6 - Irit
[PDF] Dosage de l 'acide phosphorique - Free
[PDF] Faculté des Sciences de Rabat SMPC-S1 Département de - FSR
[PDF] Module : SOCIOLINGUISTIQUE
[PDF] Les soins infirmiers Les soins infirmiers - OIIQ