#384 la sécurité des systèmes d’information vue par un avocat

#384 la sécurité des systèmes d'information expliquée aux M2 UPEC

La sécurité des systèmes d'information expliquée par un avocat (ça promet...)

A première vue, il pourrait paraitre étonnant qu’un avocat vienne expliquer ce qu’est la sécurité des systèmes d’information à des étudiant(e)s en M2 « Management de la sécurité des systèmes d’information« . 

Mais comme les futur(e)s RSSI sue cette formation universitaire rare ne sont pas toutes et tous des juristes de formation, ni forcément au point sur le « pourquoi » du phénomène des cyber-attaques, j’ai volontiers accepté l’invitation d’Yvon Gatsono, enseignant vacataire (donc professionnel du numérique par ailleurs).

Alors, pour rendre le sujet du jour attractif, j’ai sorti mes plus belles slides en BD pour aborder les sujets suivants (avant de répondre aux nombreuses questions des étudiant(e)s) :

1) commençons par mettre un peu en perspective les 3 grandes révolutions industrielles de l’histoire de l’humanité pour rappeler que le premier ordinateur est le produit d’un programme de guerre il y a 80 ans à peine.

Cette partie là est dans le slider ci-dessous

 

La sécurité des systèmes d'information expliquée par un avocat : le mythe de la sécurité des systèmes d'information (pour les juristes qui n'y connaissent en général pas grand chose)

La sécurité des systèmes d'information expliquée par un avocat : la cyber menace en 2022 ?

Voyons les « arnaques » classiques de la vraie vie appliquées dans le monde numérique et quelques délits spécifiques au numérique…

C’est le moment de (re)découvrir ce que sont les arnaques classiques dite « la prisonnière espagnole« , « la lettre de Jérusalem« , la « fraude 419 » et « l’arnaque au Président« .Nous en profiterons pour rappeler ce qu’est – juridiquement – une escroquerie (terme légal du Code pénal pour « arnaque » ou « fraude »).

Nous parlerons de phishing et de hameçonnage (phishing, c’est en anglais).

Nous terminerons cette séance avec quelques slides sur la définition d’une cyber attaque et comment on peut en analyser le schéma global de déroulement.


Le générique des BD ayant servi d'illustration à cette présentation (merci aux éditions Delcourt / Soleil !)

Vous voulez en savoir plus sur les bandes dessinées utilisées pour illustrer cette présentation ? Cliquez sur le lien qui vous intéresse !!!

« Arctica » 11 tomes par Pecqueur et Kovacevic © éditions Delcourt

« La nef des Fous » 11 tomes par Turf © éditions Delcourt

« Odin » 2 tomes par Jarry et Seure-Le Bihan © éditions Soleil

« Le Crépuscule des Dieux » 9 tomes par Jarry et Djief © éditions Soleil

« Les 5 Terres » 7 tomes (au 11 janvier 2022) par Lewelyn et Lereculey © éditions Delcourt

« Carmen mc Callum » premier cycle (tome 1 par Duval Vatine Blanchard et Gess et tomes 2 et 3 par Duval et Gess) © éditions Delcourt  

« Olympus Mons » premier cycle en 6 tomes par Bec et Raffaele © éditions Soleil

« Au-delà des merveilles » 2 tomes par Yohann « Wyllow » Puaud © éditions Clair de Lune (2 tomes re-colorisés et ré-édités en 2021)

« Souvenirs de la Grande Armée » 4 tomes par Dufranne et Alexander © éditions Delcourt

« Excalibur-Chroniques » 5 tomes par Istin et Brion © éditions Soleil

« lE dERNIER tROYEN » 6 tomes par Mangin et Démarez © éditions Soleil

« Horologiom » 7 tomes par Stéphane Lebeault © éditions Delcourt

« Badlands » 3 tomes par Corbeyran et Kowalski © éditions Soleil

« L’Oeil de la Nuit » 3 tomes par Lehman et Gess © éditions Delcourt

Derniers articles