Académique Documents
Professionnel Documents
Culture Documents
D’INFORMATION
SYLLABUS DE COURS
ESMT_M2SSI_JANVIER_2021
PRESENTATION
VOTRE FORMATEUR
TOUR DE TABLE
ATTENTES DE LA FORMATION
2
PRESENTATION FORMATEUR
▪ Certification ISO 27001 Lead Implementer (LI), ISO 27001 Lead Auditor (LA)
▪ ISO 22301 Lead Implementer (LI), ISO 22301 Lead Auditor (LA)
▪ Certified Trainer PECB: 27001 LI & LA
▪ Certified Trainer PECB: 22301 LI & LA
4
ORGANISATION DU MODULE
Déroulement du module
Cours magistral ;
Travaux Dirigés (TD).
Support de cours
Electronique
Horaires de travail: 24 heures
En fonction de la programmation
Pause de 30 mn par session
Méthode d’évaluation
Devoir de fin de module
5
CONTEXTE
L’irruption du numérique à travers les Technologies de l’Information et de la Communication (TIC) ouvre
inéluctablement pour les entreprises, des potentiels de croissance, des nouveaux marchés, des services et
produits innovants, etc.
L’introduction des TIC a fortement amélioré leur productivité et a révolutionné leurs méthodes de travail.
Donc, l’apport des TIC, capital pour les organisations, est devenu au fil du temps si indispensable que
celles-ci ne peuvent plus s’en passer.
Cependant, cette numérisation accrue expose ces dernières à des risques intrinsèques liés aux TIC, mais
surtout à la cybercriminalité. En effet, ces risques proviennent de menaces pouvant se manifester sous
différentes formes : le vol de données, l’intrusion, le sabotage, la fraude, le détournement, l’usurpation
d’identité, etc. Ces menaces peuvent être internes ou externes.
D’un autre côté, les entreprises doivent pouvoir poursuivre leurs activités dans des conditions aussi
nominales que possible malgré des perturbations ou chocs extrêmes.
Ce cours destiné aux étudiants Master Pro 2 en Sécurité des Systèmes d’Information (MP2–SSI), ayant au
préalable suivis une formation en Informatique ou en gestion des Systèmes d’Information, répond à cette
double problématique. 6
OBJECTIFS
7
SOMMAIRE
Chapitre 2: Plan
de Continuité des
Activités
Chapitre 1:
Gestion des
Risques
Chapitre 0:
Syllabus 8
BIBLIOGRAPHIE
ISO 31000
ISO 27005
ISO 27002/27001
ISO 27001 LI PECB
Sécurité informatique, Principes et Méthodes de LAURENT BLOCH et
CHRISTOPHE WOLFHUGEL
MANAGER LA SECURITE DU SI de MATTHIEU BENNASAR, ALAIN CHAMPENOIS,
PATRICK ARNOULD, THIERRY RIVAT
Guide pour réaliser un plan de continuité d’activité, Secrétariat général de la
défense et de la sécurité nationale
PLAN DE CONTINUITE D’ACTIVITE ET SYSTÈME D’INFORMATION, MATTHIEU
BENNASAR
CISSP de SHON HARRIS
CISA de PETER H, GREGORY
9
MERCI POUR VOTRE ATTENTION
10