Ooredoo Tunisie obtient l'agrément de la Banque Centrale pour lancer Walletii    Début du Ramadan 2026 en France : Deux dates entre la Grande Mosquée et le CFCM    RSE : Focus sur la pratique des métiers de justice et des institutions d'arbitrage (Album photos)    Iran : Guerre probable, versus, paix improbable ?    Arabie Saoudite annonce le début officiel du Ramadan 2026 avec le Qatar et les Emirats    Qui est Anne-Claire Legendre, la première femme à réinventer l'Institut du monde arabe ?    Festival Gabès Cinéma : Afef Ben Mahmoud à la direction    Le ministère de l'éducation tunisien interdit la prise de photos à l'intérieur des écoles et la Dakhla du Bac    Où et quand suivre les barrages aller de la Ligue des champions ?    Quart de finale de la Ligue des champions : Les dates clés pour Espérance Tunis contre Al Ahly !    CIVP : vers une augmentation de l'indemnité des stages en Tunisie    40ème anniversaire du décès du Dr Slimane Ben Slimane : un livre dédié au Comité Tunisien de la Liberté et de la Paix    Prix Littéraires COMAR d'Or : appel à candidatures pour la 30ème édition    Organisation du temps scolaire dans les écoles primaires pour le Ramadan 2026    Sécurité renforcée : 2 953 individus recherchés arrêtés depuis janvier en Tunisie    Avis aux passagers : Modification des horaires du navire ''Carthage''    L'application My Ooredoo élue 'Produit de l'Année Tunisie 2026'    Cite des Sciences: Mercredi dernier jour de Chaabane, jeudi début officiel de Ramadan    Viandes rouges à 42,900 dinars : disponibilité assurée dans plusieurs points de vente    Météo en Tunisie : pluies éparses attendues sur le nord et localement le centre    La sélection tunisienne de judo senior remporte 11 médailles au tournoi international Tunis African Open    Conférence de Munich 2026: l'Europe face au duel Washington–Pékin    OPPO A6 5G et A6x 5G lancés par OPPO en Tunisie offrant des avantages de performance, de puissance et de fluidité au quotidien    L'odorat des chiens au service de l'oncologie médicale    Hommage à Souad Guellouz: Elle était née pour être écrivaine, romancière, poète    Lancement de la première session de recrutement 2026 : dates et modalités    Météo en Tunisie : nuages passagers sur l'ensemble du pays    Anouar Brahem signe son grand retour en Tunisie avec l'ouverture de la 11e édition de Sicca Jazz au Kef    AWGHO: Une nouvelle dynamique africaine au service de la santé globale de la femme en oncologie    Anis Lassoued : ''Enda a été le déclic qui a permis à Moez de briser les chaînes du silence''    Dégradations du VAR : la FTF promet des poursuites et un durcissement disciplinaire    De la culture générale (II): l'apport arabe à la Renaissance européenne    Ooredoo Night Run by Xiaomi célèbre sa 5e édition et lance les inscriptions (Album photos)    Samsung Zero Trust : Leader dans le domaine de la sécurité mobile pour les entreprises    Le tennisman tunisien Moez Echargui se qualifie pour les quarts de finale du Challenger de Pau    Epson Atmix annonce une nouvelle unité de production de poudres d'alliages amorphes    Casa Tarab, les Nuits musicales du Ramadan 2026, reviennent dans une 5ème édition au Théâtre Cléopâtre à Gammarth    Sabri Lamouchi : Une bonne nouvelle impression (Album photos)    Fierté tunisienne : Ridha Mami ouvre un département arabe et islamique au Mexique    Le diplomate tunisien Mohamed Ben Youssef nommé à la tête de l'Institut culturel Afro-arabe    Raoua Tlili et Yassine Gharbi remportent 2 médailles d'argent aux Championnats internationaux de Fazza de para-athlétisme 2026    Elyes Ghariani - La doctrine Donroe: le retour brutal de l'hégémonie américaine    Magna Mater: La Grande Déesse de retour à Zama (Album photos)    L'Université de Tunis El Manar et l'Université japonaise d'Hiroshima signent un accord de coopération    Mondher Msakni: L'orfèvre    Israël intensifie sa politique d'annexion et de colonisation en Cisjordanie    ATMEDIA lance la première session de formation sur l'intelligence artificielle pour les journalistes    Secousse tellurique en Tunisie, au nord de Béja ressentie par les habitants    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



« La Sécurité des Systèmes d'Information », thème fédérateur du 7ème Forum International de l'UTC
Publié dans Investir En Tunisie le 21 - 03 - 2009

« La sécurité des systèmes d'information », tel était le thème du 7ème Forum International organisé par l'Université de Tunis Carthage, tenu à Tunis les 3,4 et 5 mars 2009.
La 7ème session du forum a connu la participation
d'un public très spécifique, formé d'ingénieurs informatiques, de responsables techniques, de techniciens et de professionnels dans le domaine.
Le programme du forum s'avère d'avance riche selon les thèmes prévus.
En fait, cette session a compris six panels présentés successivement, pendant trois jours, à la moyenne de deux panels par jour :
1-Méthodes d'attaque, principales menaces & Technologies de la Sécurité : état des lieux et tendances
2-Sécurité des réseaux, les méthodes de protection,
3- planning de sécurité et évaluation de risques,
4- sécurité des Applications et des Données,
5- plan de Continuité d'Activité et les Outils de Gestion de Crise
6- Sécurité physique et test de sécurité, tels sont les thèmes traités.
Des conférenciers de renommée, tous des professeurs universitaires spécialisés dans le domaine de la sécurité des systèmes d'informations, de la gestion des risques et des chercheurs, ont assuré des présentations animées , en cohérence, pour procurer aux publics une idée large sur la démarche de sécurité des systèmes d'information depuis la conception jusqu'à l'évaluation et la gestion des crises.
Ceci est une lecture rapide des différents panels et leurs objectifs.
« Méthodes d'attaque, principales menaces & Technologies de la Sécurité : état des lieux et tendances » est un thème traité, en premier lieu, par le conférencier Steven M. Furnell professeur de sécurité des systèmes d'information, à l'université de Plymouth en Angleterre.
Lors de sa présentation, le conférencier à essayer de répondre à un ensemble de questions : En quoi consiste la vulnérabilité des ordinateurs, des réseaux et des systèmes, comment ces vulnérabilités ouvrent la voie à des attaques réussies ? Comment les hackers s'introduisent dans un système ?
Il a présenté, aussi, l'état actuel des méthodes d'intrusion et des menaces posées par le personnel propre de l'entreprise, les tendances actuelles en la matière et il a mis l'accent sur les attaques et les menaces contre les institutions et les opérations financières, l'usurpation d'identités, et divers autres actes malveillants tels que les codes/logiciels malveillants (malware), les téléchargements malveillants et autres méthodes d'attaque.
Steven M. Furnell a montré comment procéder à une sélection de technologies pour le contrôle des menaces, l'état de l'art et les développements futurs de technologies de sécurité telles que les pare-feux, les logiciels anti-virus, les détecteurs d'intrusions, les systèmes de cryptage, mots de passe et contrôle d'accès, la biométrie, etc.
Aussi, il a mis l'accent sur les réseaux, les transactions et les bases de données des institutions financières. Et il a abordé également la question du choix d'une technologie selon la nature du risque.
En second lieu, le professeur David Croasdell a traité « la sécurité des réseaux sans fil et des infrastructures. Et durant sa présentation, il a montré comment renforcer les équipements, comment choisir des approches et des architectures intégrées de protection et comment assurer la protection des réseaux câblés et sans fil, des serveurs, des routeurs …
Pour Herbert J. Mattord, il a montré comment rédiger un plan sécurité, choisir les politiques et assurer la protection de personnes, depuis l'inventaire du patrimoine jusqu'à la rédaction d'une politique sécurité, avec une référence particulière au patrimoine et aux transactions financières.
Il a également abordé l'aspect humain de la sécurité, y inclus la gestion de la sécurité dans une organisation et le facteur humain dans la sécurité comme l'ingénierie sociale.
Sous le titre « Sécurité des Applications et des Données » Nathan Clarke, professeur à l'université de Plymouth, a expliqué comment incorporer les exigences de sécurité dans la conception et la mise en œuvre des applications.
Le conférencier a traité la protection des bases de données et des applications, les exigences de sécurité des interfaces et des groupes d'utilisateurs, ainsi que les approches de sécurité, y inclus le codage sécurisé.
Katia Passerini, a mis en exergue le plan de Continuité d'Activité et les Outils de Gestion de Crise. Elle a montré comment préparer un plan pour gérer une crise et assurer la continuité des activités via un plan de continuité des opérations, ainsi que la réalisation d'une étude d'évaluation d'impact (Business Impact Assessment – BIA), la conception d'un plan d'urgence et comment choisir un site de sauvegarde des données.
Dernier panel du forum a traité la sécurité physique et le test de sécurité. De sa part, le conférencier a essayé de montrer comment assurer la protection physique d'une entreprise et effectuer un audit sécurité physique de la conception à la mise en œuvre et son audit.
Il a ainsi fait découvrir que la sécurité physique inclut l'utilisation de la télévision à circuit fermé, l'éclairage, la biométrie, et le contrôle d'accès.
La présentation a abordé également l'évaluation et/ou l'audit d'un site en matière de sécurité physique et comment préparer un plan de test de sécurité et effectuer un test de vulnérabilité, comment préparer un plan de test de sécurité et le mettre en œuvre. Et finalement, il a bouclé sa présentation par une démo rapide de la méthodologie pour tester la vulnérabilité d'une organisation et le degré de son exposition à divers types d'attaques.


Cliquez ici pour lire l'article depuis sa source.