[PDF] TIW4 : sécurité des systèmes dinformation - Introduction générale





Previous PDF Next PDF



Introduction à la sécurité des systèmes dinformation

Santé (PGSSI-S) référentiel qui est en cours de rédaction (publication fin 2013)



TIW4 : sécurité des systèmes dinformation - Introduction générale

TIW4 : SÉCURITÉ DES SYSTÈMES D'INFORMATION. INTRODUCTION GÉNÉRALE 1. L'unité d'enseignement. 2. Introduction à la sécurité. 3. Conclusion. Romuald THION.



Syllabus ESSI1

19 janv. 2022 Expert en sécurité des systèmes d'information. Syllabus. 1 ... Le cours d'introduction à la cryptographie permet de définir les.



CATALOGUE DES STAGES 2022 DU CFSSI

formation une fiche définit



SUPPORT DE COURS DE SÉCURITÉ INFORMATIQUE ET CRYPTO.

25 déc. 2018 I.1. DEFINITION & CONTEXTE D'ETUDES . ... Le cours de sécurité informatique et cryptologie des systèmes d?information se veut pour objectif.



GUIDE DAUDIT DES SYSTEMES DINFORMATION

3 juil. 2015 L'audit du pilotage des systèmes d'information ... 1. Les systèmes informatiques : enjeux et risques . ... Les audits de sécurité .



RECOMMANDATIONS RELATIVES À LADMINISTRATION

11 mai 2021 charge de la sécurité des systèmes d'information. ... 5.2.1 Sécurisation locale de l'accès aux ressources administrées . ... 1. Introduction.

TIW4 :SÉCURITÉ DES SYSTÈMES D"INFORMATION

INTRODUCTION GÉNÉRALE

romuald.thion@univ-lyon1.fr

http://liris.cnrs.fr/~rthion/dokuwiki/enseignement:tiw4Master " Technologies de l"Information et Web »

Romuald THIONM2TI-TIW4: Introduction 1/18

Outline

1L"unité d"enseignement

2Introduction à la sécurité

3Conclusion

Romuald THIONM2TI-TIW4: Introduction 2/18

L"UE TIW4

1L"unité d"enseignement

Objectifs

2Introduction à la sécurité

3Conclusion

Romuald THIONM2TI-TIW4: Introduction 3/18

L"UE TIW4

Références

Actualités

https://www.cnis-mag.com https://www.zataz.com/ https://www.pentestit.com https://www.schneier.com/blog/ https://reflets.info/

Romuald THIONM2TI-TIW4: Introduction 4/18

L"UE TIW4

Références

Références

https://www.ssi.gouv.fr/ https://www.cert.ssi.gouv.fr/ https://www.owasp.org/et https://sec.eff.org/

Romuald THIONM2TI-TIW4: Introduction 5/18

L"UE TIW4

Références

Ouvrages

A Graduate Course in Applied Cryptography

, Dan Boneh et Victor

Shoup (

voir les support de cours )Sécurité informatique - cours et exerices corrigés, Gildas Avoine, Pascal Junod, Philippe Oechslin, Sylvain Pasini (à la BU)Histoire des codes secrets, Simon Singh

Silence on the Wire

et

The T angledW eb

, Michal Zalewski

The Art of Deception

, Kevin Mitnick

Romuald THIONM2TI-TIW4: Introduction 6/18

L"UE TIW4Objectifs

1L"unité d"enseignement

Objectifs

2Introduction à la sécurité

Quelques chiffres de la sécurité

Aspects juridiques

3Conclusion

Romuald THIONM2TI-TIW4: Introduction 7/18

L"UE TIW4Objectifs

Objectifs

Bloc thématiques

Bases de la cryptographie

Authentification

Vulnérabilités web et exploitation

Gestion des autorisations

Analysederisques

Protectiondelavieprivée

Compétences

Reconnaître la sécurité dans le développement (qualité) Mettre en place un serveur HTTPS et une authentification sûre Reconnaître et réduire les vulnérabilités(web) Définir et implémenter une politique de contrôle d"accès

Romuald THIONM2TI-TIW4: Introduction 8/18

Sécurité

1L"unité d"enseignement

2Introduction à la sécurité

Quelques chiffres de la sécurité

Aspects juridiques

3Conclusion

Romuald THIONM2TI-TIW4: Introduction 9/18

SécuritéQuelques chiffres de la sécurité

1L"unité d"enseignement

Objectifs

2Introduction à la sécurité

Quelques chiffres de la sécurité

Aspects juridiques

3Conclusion

Romuald THIONM2TI-TIW4: Introduction 10/18

SécuritéQuelques chiffres de la sécurité

Quelques chiffres de la sécurité

Kaspersky Security Bulletin 2019. Statistics

19.8% of user computers were subjected to at least one

Malware-class web attack over the year.K solutions repelled 975 491 360 attacks launched from online resources located all over the world.273 782 113 unique URLs were recognized as malicious by web antivirus components.K"s web antivirus detected 24 610 126 unique malicious objects.

755 485 computers of unique users were targeted by encryptors.

2 259 038 computers of unique users were targeted by miners.

K solutions blocked attempts to launch malware capable of stealing money via online banking on 766 728 devices.

Romuald THIONM2TI-TIW4: Introduction 11/18

SécuritéQuelques chiffres de la sécurité

Quelques chiffres de la sécurité

NortonLifeLock

(e xSymantec ,r achetépar Broadcom inc.) Almost 500 Million Consumers* Have Ever Been the Victim of a

Cyber Crime; Nearly 350 Million in the Last Year AloneNearly 46 Million Consumers* Were the Victim of Identity Theft

Last YearThere"s Nowhere to Hide from the Economics of Cybercrime(MacAf ee) Cybercrime now costs the world almost $600 billion, or 0.8 percent of global GDP, according to a new report by the Center for Strategic and International Studies (CSIS) and McAfee. Scheduled for release February 21, "The Economic Impact of Cybercrime : No Slowing Down" updates the popular 2014 report, which put global losses at close to $500 billion, or 0.7% of global income.

Romuald THIONM2TI-TIW4: Introduction 12/18

SécuritéQuelques chiffres de la sécurité

Brainstorming

Donner des noms propres, marques, termes

techniques, acronymes, etc. de la cyber sécurité

Romuald THIONM2TI-TIW4: Introduction 13/18

SécuritéAspects juridiques

1L"unité d"enseignement

Objectifs

2Introduction à la sécurité

Quelques chiffres de la sécurité

Aspects juridiques

3Conclusion

Romuald THIONM2TI-TIW4: Introduction 14/18

SécuritéAspects juridiques

Art. 323 du Code Pénal

LIVRE Ier Dispositions générales.

LIVRE II Des crimes et délits contre les personnes. LIVRE III Des crimes et délits contre les biens.

TITRE Ier Des appropriations frauduleuses.

TITRE II Des autres atteintes aux biens.

CHAPITRE Ier Du recel et des infractions assimilées ou voisines. CHAPITRE II Des destructions, dégradations et détériorations. CHAPITRE III Des atteintes aux systèmes de traitement automatisé de données.CHAPITRE IV Du blanchiment. LIVRE IV Des crimes et délits contre la nation, l"Etat et la paix publique.

Romuald THIONM2TI-TIW4: Introduction 15/18

SécuritéAspects juridiques

Des atteintes aux STAD

L"article sur legifrance

Infractions " classiques »

l"escroquerie l"usurpation d"identité la diffamation apologie des crimes et délits l"atteinte au secret des correspondances l"atteinte à la vie privée (c.f CNIL) Tout ce qui est illégaloffline est illégal offline l"est aussionline

Romuald THIONM2TI-TIW4: Introduction 16/18

SécuritéAspects juridiques

Des atteintes aux STAD

L"article sur legifrance

Infractions " classiques »

l"escroquerie l"usurpation d"identité la diffamation apologie des crimes et délits l"atteinte au secret des correspondances l"atteinte à la vie privée (c.f CNIL) Tout ce qui est illégaloffline est illégal offline l"est aussionline

Romuald THIONM2TI-TIW4: Introduction 16/18

Conclusion

1L"unité d"enseignement

2Introduction à la sécurité

3Conclusion

Romuald THIONM2TI-TIW4: Introduction 17/18

Conclusion

Conclusion

My 2 cents

La sécurité est un compromis :unrapportqualité/prix.

En constante évolution, sans fin

Ca peut devenir très technique, dans tous les sens

Tous les moyens sont bons

Éclatez-vous, c"est fun!"Don"trelyonnetworksafeguardsandfirewallstoprotectyour vulnerabilityliesinyourpeople."

Kevin D. Mitnick - "The Art of Deception", p.79

Romuald THIONM2TI-TIW4: Introduction 18/18

Conclusion

Conclusion

My 2 cents

La sécurité est un compromis :unrapportqualité/prix.

En constante évolution, sans fin

Ca peut devenir très technique, dans tous les sens

Tous les moyens sont bons

Éclatez-vous, c"est fun!"Don"trelyonnetworksafeguardsandfirewallstoprotectyour vulnerabilityliesinyourpeople."

Kevin D. Mitnick - "The Art of Deception", p.79

Romuald THIONM2TI-TIW4: Introduction 18/18

quotesdbs_dbs23.pdfusesText_29
[PDF] Cours de Sécurité - ResearchGate

[PDF] Cours de physique des semi-conducteurs

[PDF] Statistiques ? deux variables : le cours

[PDF] Serveur Proxy - Free

[PDF] Cours/TP n° 1 Installation et configuration d 'un serveur web

[PDF] 9782206300313 - Bac Pro ASSP 2nde - Services ? l 'usager

[PDF] Sciences industrielles de l 'ingénieur MPSI PCSI PTSI - Decitre

[PDF] Sciences industrielles de l 'ingénieur MP/MP* PSI/PSI* PT/PT - Decitre

[PDF] Formation DCG - Comptalia

[PDF] COURS DE THERMODYNAMIQUE

[PDF] Introduction ? IPv6 - Irit

[PDF] Dosage de l 'acide phosphorique - Free

[PDF] Faculté des Sciences de Rabat SMPC-S1 Département de - FSR

[PDF] Module : SOCIOLINGUISTIQUE

[PDF] Les soins infirmiers Les soins infirmiers - OIIQ