Physique lidentificationévaluation des risques et

This preview shows page 7 - 10 out of 14 pages.

physique) * L'identification/évaluation des risques et l'identification des stratégies pour gérer les risquesseront discutées à la séance 7.Activités/Ressources avant la séanceQuiz d'auto-vérification S4-- Ce quiz compte pour une partie de la note de participation à la séance, mais son objectif est de vouspermettre devotre compréhension des principales idées du matériel obligatoire pour cette séance.vérifier
Page 8 de 1410 questions en 25 minutes. Si vous n'êtes pas satisfaits du résultat, vous pouvez refaire le quiz.Activités/Ressources pendant la séanceRessources généralesSéance 5 - Protéger (1)DescriptionCette séance porte sur l'importance d'une stratégie de défense globale ainsi que sur les principaux moyensde protection dont dispose l'organisation au niveau de l’individu (ses comportements et ses tâches) ou auniveau organisationnel (les "portes d'entrée" et les activités).Plan de la séance:Protéger l'organisation à l'aide d'une gestion saine et sécuritaire des TI (processus d'affaires et pratiquesorganisationnelles)Sensibilisation, Éducation, Formation (SEF)Cycle de développement sécuritaireChoix technologiques rigoureuxChoix des partenaires (partenaires d’affaires et partenaires technologiques)Processus d'exploitation et de soutien TIetc.Protéger les objectifs CIA des données grâce aux contrôles d'applicationProtéger les données et les SI/TI grâce aux contrôles de l'environnement TIAntivirus, anti-malveillant, anti-pourrielsGestion des identités et des accèsMéthodes d'authentification: mot de passe, biométrie, etc.VPN, routeur, pare-feu, etc.ChiffrementSignature numériqueIdentité numériqueetc.Protéger les données et les SI/TI grâce aux contrôles liés à la sécurité physiqueChoix de lastratégie de défensemeilleureActivités/Ressources avant la séanceQuiz d'auto-vérification S5-- Ce quiz compte pour une partie de la note de participation à la séance, mais son objectif est de vouspermettre devotre compréhension des principales idées du matériel obligatoire pour cette séance.vérifier10 questions en 25 minutes. Si vous n'êtes pas satisfaits du résultat, vous pouvez refaire le quiz.Activités/Ressources pendant la séance
Page 9 de 14Ressources généralesSéance 6 - Protéger (2)DescriptionOn continue l'examen des mesures de protection, mais au niveau organisationnel plutôt qu'au niveauindividuel. Ainsi, cette séance porte sur la culture organisationnelle favorable à l'InfoSec et sur le rôle del'éthique dans la prise des décisions liées à l'InfoSec.Plan de séance:Culture organisationnelle favorable à la protection de l'actif informationnelCroyances et valeurs organisationnelles pour favorise la protection de l'actif informationnelComportements favorables à la protection de l'actif informationnelConsidérations éthiques de la sécurité de l’informationDéfinitios d'un comportement organisationnel éthique (Par exemple, lors d'une attaque par unrançongiciel, doit-on payer ou non?)

Upload your study docs or become a

Course Hero member to access this document

Upload your study docs or become a

Course Hero member to access this document

End of preview. Want to read all 14 pages?

Upload your study docs or become a

Course Hero member to access this document

Term
Summer
Professor
N/A
Tags
informatique, Risque, thique, Internet des objets

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture

  • Left Quote Icon

    Student Picture