Vous êtes sur la page 1sur 8

Quel est le nom complet de la personne dispensant le cours de Protection des actifs

informationnels ?
MOHAMED SYLLA

Quelle est l'adresse e-mail de la personne dispensant le cours de Protection des


actifs informationnels ?
mohamedsyll@outlook.com

Quel est le titre du cours dispensé ?


MPCCA2 JOUR

Quelle est l'année académique du cours ?


2023-2024

Combien d'années d'expérience professionnelle en système d'information a


Mohamed SYLLA ?
Neuf (9) années

Combien d'années d'expérience professionnelle en finance d'entreprise a Mohamed


SYLLA ?
Quatre (4) années

Combien d'années d'expérience professionnelle en ingénierie des systèmes


d'information a Mohamed SYLLA ?
Deux (2) années

Dans quelle entreprise Mohamed SYLLA occupe-t-il actuellement le poste de Senior


Manager Technology & Data Risk ?
Deloitte

Dans quelle entreprise Mohamed SYLLA a-t-il occupé le poste de Senior Consultant
Financial Advisory Services ?
Mazars

Quel est le diplôme de Mohamed SYLLA en Etude et Développement ?


Ingénieur en Etude et Développement

Qu'est-ce que la protection des actifs informationnels ?


La protection des actifs informationnels fait référence aux mesures prises pour sécuriser les informations
sensibles et les ressources informatiques d'une organisation afin de prévenir les pertes, les fuites ou les
dommages.

Qu'est-ce que la fraude bancaire en Afrique du Sud ?


La fraude bancaire en Afrique du Sud est un problème majeur où des fraudeurs réussissent à pirater des serveurs
informatiques dans des commerces et des chaînes de restauration, entraînant des pertes financières importantes
pour les banques sud-africaines.
Quelle est la plus grande fraude informatique de l'histoire ?
La plus grande fraude informatique de l'histoire est la fraude Carbanak, où des centaines de millions de dollars
ont été dérobés dans plus d'une centaine d'établissements bancaires de 30 pays.

Quelles sont les menaces qui pèsent sur l'entreprise en termes de sécurité
informatique ?
Les menaces qui pèsent sur l'entreprise en termes de sécurité informatique incluent les pertes financières, le
chantage, l'espionnage industriel, les répercussions légales, la divulgation d'informations confidentielles, les
pertes de crédibilité ou d'avantages concurrentiels, et le sabotage.

Qui sont les acteurs des menaces qui pèsent sur l'entreprise en termes de sécurité
informatique ?
Les acteurs des menaces qui pèsent sur l'entreprise en termes de sécurité informatique incluent les pirates
informatiques, les pirates adolescents, les employés affiliés à l'entreprise, les employés des SI, les anciens
employés, les tiers intéressés ou éduqués, et les employés temporaires.

Qu'est-ce que la protection des actifs informationnels ?


La protection des actifs informationnels fait référence aux mesures prises pour sécuriser les informations
sensibles et les ressources informatiques d'une organisation afin de prévenir les pertes, les fuites ou les
dommages.

Qu'est-ce que la fraude bancaire en Afrique du Sud ?


La fraude bancaire en Afrique du Sud est un problème majeur où des fraudeurs réussissent à pirater des serveurs
informatiques dans des commerces et des chaînes de restauration, entraînant des pertes financières importantes
pour les banques sud-africaines.

Quelle est la plus grande fraude informatique de l'histoire ?


La plus grande fraude informatique de l'histoire est la fraude Carbanak, où des centaines de millions de dollars
ont été dérobés dans plus d'une centaine d'établissements bancaires de 30 pays.

Quelles sont les menaces qui pèsent sur l'entreprise en termes de sécurité
informatique ?
Les menaces qui pèsent sur l'entreprise en termes de sécurité informatique incluent les pertes financières, le
chantage, l'espionnage industriel, les répercussions légales, la divulgation d'informations confidentielles, les
pertes de crédibilité ou d'avantages concurrentiels, et le sabotage.

Qui sont les acteurs des menaces qui pèsent sur l'entreprise en termes de sécurité
informatique ?
Les acteurs des menaces qui pèsent sur l'entreprise en termes de sécurité informatique incluent les pirates
informatiques, les pirates adolescents, les employés affiliés à l'entreprise, les employés des SI, les anciens
employés, les tiers intéressés ou éduqués, et les employés temporaires.

Quel groupe de personnes possède un grand nombre d'accès physique et pourrait


perpétrer un crime informatique?
Le personnel d'entretien des bureaux

Quelles tierces parties pourraient perpétrer un crime en obtenant l'accès aux


ressources de l'entreprise?
Les tierces parties fournisseurs, visiteurs, consultants, et d'autres tierces parties
Quel groupe de personnes possède l'accès le plus facile aux renseignements
informatiques?
Les utilisateurs finaux personnel

Qu'est-ce qu'un ignorant accidentel?


Quelqu'un qui, sans le savoir, perpètre une infraction

Quels sont les risques liés à la sécurité de l'information?


Usurpation d'identité, intrusion, fuite de données en masse, déni de service, corruption de données, prise de
contrôle à distance

Quels sont les risques métiers liés à la sécurité de l'information?


Atteinte à l'image, perte financière, fraude, obligation de mise en conformité, mise en cause judiciaire, amende,
incapacité à soumettre des offres ou établir des partenariats, perte de parts de marché, atteinte aux personnes ou
à l'environnement

Quelle est la vision traditionnelle de l'informatique?


L'informatique est un centre de coût, un moyen, une fonction transversale de support et non stratégique, un bien
privatif cloisonné à chaque service ou direction, un domaine réservé aux informaticiens

Quelle est la vision intégrée de l'informatique?


Le SI est un élément de la chaîne de valeur, un actif de l'entreprise, une fonction de transformation stratégique,
un bien collectif pour l'entreprise partagé par tous, un domaine transversal à l'entreprise au service de tous

Quels sont les enjeux majeurs pour la Direction des Systèmes d'Information (DSI)?
Aligner la stratégie SI sur celle de l'entreprise et maîtriser les coûts, établir une politique industrielle claire en
adéquation avec le métier de l'entreprise, ouvrir la DSI vers la clientèle et transformer son image, motiver les
collaborateurs de la DSI et gérer leur développement, positionner la DSI constamment comme le meilleur allié
des métiers, construire et entretenir un système d'information agile, cohérent et aligné sur l'ensemble des
processus métiers de l'entreprise

Qu'est-ce qu'un système d'information?


Un ensemble organisé de ressources : matériel, logiciel, personnel, données, procédures... permettant de
collecter, de stocker, de traiter, de distribuer des informations dans et entre des organisations

Qu'est-ce que signifie ERP en français?


Enterprise Ressource Planning

Quel est le but d'un ERP?


Garantir l’unicité de l’information et garantir la mise à jour de l’information en temps réel

Qu'est-ce qu'un Progiciel de Gestion Intégré (PGI)?


Un ensemble unifié de logiciels professionnels de gestion des entreprises

Qu'est-ce qu'un Progiciel bancaire (Core Banking)?


L'ensemble des composants logiciels de base qui gèrent les services fournis par une banque à ses clients via ses
branches (réseau d'agences)
Quels sont les composants du Progiciel bancaire?
Back-Office (production), Front-Office (distribution), Distribution multi-canal, Module de pilotage et de
reporting

Quelles sont les fonctions du Back-Office dans le Progiciel bancaire?


Regroupe les systèmes des cœurs de métier (gestion des échanges interbancaires, comptabilité, dépôts, prêts,
etc.) et quelques fonctions transversales (finance, contrôle des coûts, contrôle de gestion, etc.)

Quelles sont les fonctions du Front-Office dans le Progiciel bancaire?


Utilisé pour le marketing produits et les activités de service (gestion des contrats, pilotage des objectifs
commerciaux, gestion du réseau commercial, etc.)

Quelles sont les fonctions de la Distribution multi-canal dans le Progiciel bancaire?


Utilisée pour certaines fonctions étendues regroupant différents services ainsi que les canaux de paiement
électronique. Elle prend en charge le système bancaire multicanal.

Quelles sont les fonctions du Module de pilotage et de reporting dans le Progiciel


bancaire?
Déployée pour gérer correctement l’activité bancaire (gestion des risques, reporting stratégique commercial,
etc.)

Qu'est-ce qu'une base de données?


Un ensemble structuré de données enregistrées sur des supports accessibles par l'ordinateur, représentant des
informations du monde réel et pouvant être interrogées et mises à jour par une communauté d'utilisateurs

Qu'est-ce qu'un fichier?


Une collection, un ensemble de données réunies sous un même nom

Qu'est-ce qu'un Système de Gestion de Base de Données Relationnelles (SGBDR)?


Un système qui permet de gérer et d'organiser les données d'une base de données selon le modèle relationnel

Qu'est-ce qu'un logiciel de programmation?


Un ensemble d'outils, de programmes ou d'applications utilisés par les développeurs de logiciel pour créer,
débugger, maintenir ou supporter d'autres programmes et applications

Qu'est-ce qu'un langage de programmation?


Un langage artificiel conçu pour communiquer des instructions à un ordinateur

Qu'est-ce que le cycle de vie du développement logiciel?


Un processus suivi pour un projet logiciel, au sein d'une organisation logicielle, qui décrit comment développer,
maintenir, remplacer et modifier ou améliorer un logiciel spécifique

Quels sont les modèles de cycle de vie du développement logiciel?


Modèle en cascade, Modèle de prototype, Modèle en spirale, Méthodologie Agile, EXTREME
PROGRAMMING

Qu'est-ce qu'un serveur?


Un programme hébergé sur un ordinateur, traitant les demandes d'autres programmes appelés les 'clients'
Qu'est-ce qu'un réseau local (LAN)?
Le réseau le plus simple pour interconnecter les ressources réparties sur une petite zone géographique

Qu'est-ce qu'un réseau métropolitain (MAN)?


Utilisé pour interconnecter géographiquement des réseaux proches localement (quelques kilomètres maximum)

Qu'est-ce qu'un réseau étendu (WAN)?


Utilisé pour interconnecter différents réseaux locaux sur de longues distances

Qu'est-ce qu'un réseau global?


Un réseau informatique qui interconnecte des ressources à l'échelle mondiale

Quels sont les deux types d'interconnexion des réseaux?


Câblé et sans fil

Quels sont les équipements réseaux utilisés pour assurer le transport des données?
Routeurs, commutateurs, concentrateurs, passerelles, pare-feux, etc.

Qu'est-ce qu'un datacenter?


Un bâtiment utilisé pour héberger et protéger des ordinateurs et des équipements réseaux qui stockent et traitent
les données nécessaires pour réaliser les opérations métiers informatisées

Qu'est-ce que la sécurité des systèmes d'information?


La protection des systèmes d'information contre les menaces et les attaques afin de garantir la confidentialité,
l'intégrité et la disponibilité des informations

Qu'est-ce que la confidentialité en sécurité de l'information ?


La confidentialité est la propriété selon laquelle l'information n'est pas rendue disponible ou divulguée à des
personnes, des entités ou des processus non autorisés.

Donnez des exemples de divulgation d'informations en sécurité de l'information.


Divulgation des informations de connexion des clients, Divulgation d’informations financières de l’entreprise,
Divulgation des numéros de comptes bancaires des clients

Qu'est-ce que l'intégrité en sécurité de l'information ?


L'intégrité est la propriété de protection de l'exactitude et de l'exhaustivité de l’information.

Donnez des exemples d'altération des informations en sécurité de l'information.


Altération / modification des informations clients, Altération malveillante des fonctionnalités prévues d'une
application, Substitution volontaire de supports de données par un tiers non autorisé

Qu'est-ce que la disponibilité en sécurité de l'information ?


La disponibilité est la propriété selon laquelle les actifs informatiques sont accessibles et utilisables à la
demande par une entité autorisée.

Donnez des exemples de situations rendant indisponible les actifs informatiques en


sécurité de l'information.
Panne rendant indisponible un équipement du réseau, Arrêt d'une application critique dû à un bug système ou à
un bug de progiciel, Effacement accidentel ou intentionnel de fichiers bureautiques
Qu'est-ce que la traçabilité en sécurité de l'information ?
La traçabilité est la propriété selon laquelle les accès et les tentatives d’accès aux éléments du système
d’information sont conservés et exploitables.

Donnez des exemples de perte de traçabilité en sécurité de l'information.


Incapacité de retracer d’éventuelles actions frauduleuses, Perte de traçabilité des logs de connexion et incapacité
à fournir les preuves d’audit

Qu'est-ce que la sécurité des systèmes d'information ?


La sécurité des systèmes d'information est l'état recherché pour un système d’information lui permettant de
résister aux événements susceptibles de compromettre la confidentialité, l’intégrité, la disponibilité ou la
traçabilité des données stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou
qu’ils rendent accessibles.

Quel est le rôle stratégique de l'individu en sécurité de l'information ?


Le rôle stratégique de l'individu est de manipuler quotidiennement les actifs sensibles, d'identifier les situations
anormales, de détecter les incidents, de réagir même si aucune procédure n'adresse le cas rencontré, d'appliquer
les procédures prédéfinies et de mettre en œuvre les moyens de sécurité.

Qu'est-ce que la confidentialité en sécurité de l'information ?


La confidentialité est la propriété selon laquelle l'information n'est pas rendue disponible ou divulguée à des
personnes, des entités ou des processus non autorisés.

Donnez des exemples de divulgation d'informations en sécurité de l'information.


Divulgation des informations de connexion des clients Divulgation d’informations financières de l’entreprise
Divulgation des numéros de comptes bancaires des clients

Qu'est-ce que l'intégrité en sécurité de l'information ?


L'intégrité est la propriété de protection de l'exactitude et de l'exhaustivité de l’information.

Donnez des exemples d'altération des informations en sécurité de l'information.


Altération / modification des informations clients Altération malveillante des fonctionnalités prévues d'une
application Substitution volontaire de supports de données par un tiers non autorisé

Qu'est-ce que la disponibilité en sécurité de l'information ?


La disponibilité est la propriété selon laquelle les actifs informatiques sont accessibles et utilisables à la
demande par une entité autorisée.

Donnez des exemples de situations rendant les actifs informatiques indisponibles en


sécurité de l'information.
Panne rendant indisponible un équipement du réseau Arrêt d'une application critique dû à un bug système ou à
un bug de progiciel Effacement accidentel ou intentionnel de fichiers bureautiques

Qu'est-ce que la traçabilité en sécurité de l'information ?


La traçabilité est la propriété selon laquelle les accès et les tentatives d’accès aux éléments du système
d’information sont conservés et exploitables.

Donnez des exemples de perte de traçabilité en sécurité de l'information.


Incapacité de retracer d’éventuelles actions frauduleuses Perte de traçabilité des logs de connexion et incapacité
à fournir les preuves d’audit
Qu'est-ce que la sécurité des systèmes d'information ?
La sécurité des systèmes d'information est l'état recherché pour un système d’information lui permettant de
résister aux événements susceptibles de compromettre la confidentialité, l’intégrité, la disponibilité ou la
traçabilité des données stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou
qu’ils rendent accessibles.

Quel est le rôle stratégique de l'individu en sécurité de l'information ?


Le rôle stratégique de l'individu est de manipuler quotidiennement les actifs sensibles, d'identifier les situations
anormales, de détecter les incidents, de réagir même si aucune procédure n'adresse le cas rencontré, d'appliquer
les procédures prédéfinies et de mettre en œuvre les moyens de sécurité.

Qu'est-ce que la confidentialité en sécurité de l'information ?


La confidentialité est la propriété selon laquelle l'information n'est pas rendue disponible ou divulguée à des
personnes, des entités ou des processus non autorisés.

Donnez des exemples de divulgation d'informations sensibles.


Divulgation des informations de connexion des clients, Divulgation d’informations financières de l’entreprise,
Divulgation des numéros de comptes bancaires des clients

Qu'est-ce que l'intégrité en sécurité de l'information ?


L'intégrité est la propriété de protection de l'exactitude et de l'exhaustivité de l’information.

Donnez des exemples d'altération ou de modification des informations clients.


Altération / modification des informations clients, Altération malveillante des fonctionnalités prévues d'une
application, Substitution volontaire de supports de données par un tiers non autorisé

Qu'est-ce que la disponibilité en sécurité de l'information ?


La disponibilité est la propriété selon laquelle les actifs informatiques sont accessibles et utilisables à la
demande par une entité autorisée.

Donnez des exemples de situations rendant les équipements du réseau


indisponibles.
Panne rendant indisponible un équipement du réseau, Arrêt d'une application critique dû à un bug système ou à
un bug de progiciel, Effacement accidentel ou intentionnel de fichiers bureautiques

Qu'est-ce que la traçabilité en sécurité de l'information ?


La traçabilité est la propriété selon laquelle les accès et les tentatives d’accès aux éléments du système
d’information sont conservés et exploitables.

Donnez des exemples de perte de traçabilité des logs de connexion.


Incapacité de retracer d’éventuelles actions frauduleuses, Perte de traçabilité des logs de connexion et incapacité
à fournir les preuves d’audit

Qu'est-ce que la sécurité des systèmes d'information ?


La sécurité des systèmes d'information est l'état recherché pour un système d’information lui permettant de
résister aux événements susceptibles de compromettre la confidentialité, l’intégrité, la disponibilité ou la
traçabilité des données stockées, traitées ou transmises, et des services connexes que ces systèmes offrent ou
qu’ils rendent accessibles.
Quel est le rôle stratégique de l'individu dans la sécurité de l'information ?
Le rôle stratégique de l’individu est de manipuler quotidiennement les actifs sensibles, d'identifier les situations
anormales, de détecter les incidents, de réagir même si aucune procédure n'adresse le cas rencontré, d'appliquer
les procédures prédéfinies et de mettre en œuvre les moyens de sécurité.

Vous aimerez peut-être aussi