Sécurité des systèmes d'information

  • Etat de l'art : définitions, principes, gestion du risque, normes.
  • Méthodologies : CRAMM, MARION, MEHARI, MELISSA, ISO 17799.
  • Droit : les lois (Godfrain, Informatique et liberté), la jurisprudence.
  • Programmation sécurisée : étude de cas (bug de format, débordements, injection…), et normes d'évaluation TSEC, ITSEC, ISO15408.
  • Techniques d'intrusion.
  • Contrôle “continu” final

Volume horaire : 18 h

Jean-Marc Muller j2m@unistra.fr

Notes

  1. 9 septembre Introduction
  2. 7 octobre (14h-17h) Composantes du Risque
  3. 9 décembre Les Attaques
  4. 13 janvier Outils/techniques de protection
  5. 10 février Organisation de la Sécurité (normes)
  6. 10 février Sécurité au quotidien
 
m2ilc/ssi.txt · Dernière modification: 2010/10/04 13:52 par suitable
 
Sauf mention contraire, le contenu de ce wiki est placé sous la licence suivante :CC Attribution-Noncommercial-Share Alike 3.0 Unported
Recent changes RSS feed Donate Powered by PHP Valid XHTML 1.0 Valid CSS Driven by DokuWiki