Belhassen Trabelsi échappe encore à la justice tunisienne    Un nouveau marché s'ouvre à l'huile d'olive tunisienne    State of Play Japan : toutes les nouveautés et annonces Xbox dédiée aux jeux japonais et asiatiques    Match Tunisie vs Mauritanie : où regarder le match amical préparatif à la CAN Maroc 2025 du 12 novembre?    À partir d'aujourd'hui, la circulation chamboulée sur l'avenue Taïeb Mhiri pour six mois    Où et quand suivre Tunisie–Mauritanie, le match amical de ce mercredi ?    Drones en Tunisie : des mesures pour encadrer leur usage    Non-allaitement: Un silence couteux que la Tunisie ne peut plus se permettre    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    1 Tunisien sur 6 touché par le diabète : un appel urgent à la sensibilisation    Météo en Tunisie : temps partiellement nuageux, températures en légère hausse    La BTE franchit une étape stratégique: migration réussie vers le standard international SWIFT ISO 20022    Nouvelle taxe sur la richesse : ce que les Tunisiens doivent savoir    Tougaï quitte le rassemblement des Fennecs    Démographie: Radioscopie d'une Tunisie en profonde mutation    Ooredoo Tunisie s'associe à Dora Chamli pour promouvoir le padel et le talent tunisien sur la scène mondiale    Une première intervention de chirurgie robotique en Tunisie réalisée avec succès à l'hôpital Charles-Nicolle de Tunis    Marathon COMAR de Tunis-Carthage dans une 38e édition : Courons pour une Tunisie plus verte    Hikma Tunisie ouvre sa troisième unité de production à Tunis : Hikma Pharmaceuticals renforce sa présence en Tunisie    Hafida Ben Rejeb Latta ce vendredi à Al Kitab Mutuelleville pour présenter son livre « Une fille de Kairouan »    Tunis, prépare-toi : les matchs amicaux des Aigles se jouent plus tôt    Tunisie : 2000 bâtiments menacent la vie des habitants !    Quand Mohamed Salah Mzali encourageait Aly Ben Ayed    Météo du mardi : douceur et ciel partiellement voilé sur la Tunisie    La pièce Les Fugueuses de Wafa Taboubi remporte le Prix de la meilleure oeuvre de la 3e édition du Festival National du Théâtre Tunisien    Amina Srarfi : Fadl Shaker absent des festivals tunisiens    Dhafer L'Abidine à la Foire du Livre de Sharjah : Les histoires doivent transcender les frontières    Météo en Tunisie : averses isolées au nord    Sarkozy fixé ce soir sur sa libération    Tunisie: Financement de projets d'excellence scientifique    Décès du Pr Abdellatif Khemakhem    Match EST vs CA : où regarder le derby tunisien du dimanche 09 novembre 2025?    La Fête de l'arbre: Un investissement stratégique dans la durabilité de la vie sur terre    Nouvelles directives de Washington : votre état de santé pourrait vous priver du visa américain    Justice tunisienne : 1 600 millions pour lancer les bracelets électroniques    Tunisie : Le budget de la Culture progresse de 8 % en 2026    L'Université de la Manouba organise la 12è édition du symposium interdisciplinaire "Nature/Culture"    Qui est le nouvel ambassadeur de Palestine en Tunisie, Rami Farouk Qaddoumi    Secousse tellurique en Tunisie enregistrée à Goubellat, gouvernorat de Béja    Suspension du Bureau tunisien de l'OMCT pour un mois : les activités à l'arrêt    Elyes Ghariani: Comment la résolution sur le Sahara occidental peut débloquer l'avenir de la région    Mondher Khaled: Le paradigme de la post-vérité sous la présidence de Donald Trump    Congrès mondial de la JCI : la Poste Tunisienne émet un timbre poste à l'occasion    Attirant plus de 250 000 visiteurs par an, la bibliothèque régionale d'Ariana fait peau neuve    Le CSS ramène un point du Bardo : Un énorme sentiment de gâchis    Ligue 1 – 11e Journée – EST-CAB (2-0) : L'Espérance domine et gagne    New York en alerte : décès de deux personnes suite à de fortes précipitations    Lettre manuscrite de l'Emir du Koweït au président Kaïs Saïed    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



« La Sécurité des Systèmes d'Information », thème fédérateur du 7ème Forum International de l'UTC
Publié dans Investir En Tunisie le 21 - 03 - 2009

« La sécurité des systèmes d'information », tel était le thème du 7ème Forum International organisé par l'Université de Tunis Carthage, tenu à Tunis les 3,4 et 5 mars 2009.
La 7ème session du forum a connu la participation
d'un public très spécifique, formé d'ingénieurs informatiques, de responsables techniques, de techniciens et de professionnels dans le domaine.
Le programme du forum s'avère d'avance riche selon les thèmes prévus.
En fait, cette session a compris six panels présentés successivement, pendant trois jours, à la moyenne de deux panels par jour :
1-Méthodes d'attaque, principales menaces & Technologies de la Sécurité : état des lieux et tendances
2-Sécurité des réseaux, les méthodes de protection,
3- planning de sécurité et évaluation de risques,
4- sécurité des Applications et des Données,
5- plan de Continuité d'Activité et les Outils de Gestion de Crise
6- Sécurité physique et test de sécurité, tels sont les thèmes traités.
Des conférenciers de renommée, tous des professeurs universitaires spécialisés dans le domaine de la sécurité des systèmes d'informations, de la gestion des risques et des chercheurs, ont assuré des présentations animées , en cohérence, pour procurer aux publics une idée large sur la démarche de sécurité des systèmes d'information depuis la conception jusqu'à l'évaluation et la gestion des crises.
Ceci est une lecture rapide des différents panels et leurs objectifs.
« Méthodes d'attaque, principales menaces & Technologies de la Sécurité : état des lieux et tendances » est un thème traité, en premier lieu, par le conférencier Steven M. Furnell professeur de sécurité des systèmes d'information, à l'université de Plymouth en Angleterre.
Lors de sa présentation, le conférencier à essayer de répondre à un ensemble de questions : En quoi consiste la vulnérabilité des ordinateurs, des réseaux et des systèmes, comment ces vulnérabilités ouvrent la voie à des attaques réussies ? Comment les hackers s'introduisent dans un système ?
Il a présenté, aussi, l'état actuel des méthodes d'intrusion et des menaces posées par le personnel propre de l'entreprise, les tendances actuelles en la matière et il a mis l'accent sur les attaques et les menaces contre les institutions et les opérations financières, l'usurpation d'identités, et divers autres actes malveillants tels que les codes/logiciels malveillants (malware), les téléchargements malveillants et autres méthodes d'attaque.
Steven M. Furnell a montré comment procéder à une sélection de technologies pour le contrôle des menaces, l'état de l'art et les développements futurs de technologies de sécurité telles que les pare-feux, les logiciels anti-virus, les détecteurs d'intrusions, les systèmes de cryptage, mots de passe et contrôle d'accès, la biométrie, etc.
Aussi, il a mis l'accent sur les réseaux, les transactions et les bases de données des institutions financières. Et il a abordé également la question du choix d'une technologie selon la nature du risque.
En second lieu, le professeur David Croasdell a traité « la sécurité des réseaux sans fil et des infrastructures. Et durant sa présentation, il a montré comment renforcer les équipements, comment choisir des approches et des architectures intégrées de protection et comment assurer la protection des réseaux câblés et sans fil, des serveurs, des routeurs …
Pour Herbert J. Mattord, il a montré comment rédiger un plan sécurité, choisir les politiques et assurer la protection de personnes, depuis l'inventaire du patrimoine jusqu'à la rédaction d'une politique sécurité, avec une référence particulière au patrimoine et aux transactions financières.
Il a également abordé l'aspect humain de la sécurité, y inclus la gestion de la sécurité dans une organisation et le facteur humain dans la sécurité comme l'ingénierie sociale.
Sous le titre « Sécurité des Applications et des Données » Nathan Clarke, professeur à l'université de Plymouth, a expliqué comment incorporer les exigences de sécurité dans la conception et la mise en œuvre des applications.
Le conférencier a traité la protection des bases de données et des applications, les exigences de sécurité des interfaces et des groupes d'utilisateurs, ainsi que les approches de sécurité, y inclus le codage sécurisé.
Katia Passerini, a mis en exergue le plan de Continuité d'Activité et les Outils de Gestion de Crise. Elle a montré comment préparer un plan pour gérer une crise et assurer la continuité des activités via un plan de continuité des opérations, ainsi que la réalisation d'une étude d'évaluation d'impact (Business Impact Assessment – BIA), la conception d'un plan d'urgence et comment choisir un site de sauvegarde des données.
Dernier panel du forum a traité la sécurité physique et le test de sécurité. De sa part, le conférencier a essayé de montrer comment assurer la protection physique d'une entreprise et effectuer un audit sécurité physique de la conception à la mise en œuvre et son audit.
Il a ainsi fait découvrir que la sécurité physique inclut l'utilisation de la télévision à circuit fermé, l'éclairage, la biométrie, et le contrôle d'accès.
La présentation a abordé également l'évaluation et/ou l'audit d'un site en matière de sécurité physique et comment préparer un plan de test de sécurité et effectuer un test de vulnérabilité, comment préparer un plan de test de sécurité et le mettre en œuvre. Et finalement, il a bouclé sa présentation par une démo rapide de la méthodologie pour tester la vulnérabilité d'une organisation et le degré de son exposition à divers types d'attaques.


Cliquez ici pour lire l'article depuis sa source.