Sécurité des systèmes d’information

Course Features

Course Details

Sécurité des systèmes d’information GIN5205
Enseignant:
Email:
Durée totale du cours: 22.5 H
Option concernée : Ingénierie logicielle
Semestre : 5
Nombre de crédits : 2
Modules spécialisés Modules de base Sciences et techniques de l'ingénierie Préparation à la carrière professionnelle
X
  
Nombre dheures Activités hors classe
22.5 18
cours TD TP
16.5 6
  code          : GIN5205             Sécurité des systèmes d’information et des réseaux Volume Horaire       : 1h30 cours intégrés et 1h30 TP (par semaine)

Objectifs d’apprentissage et compétences visées

  • Maîtriser les notions de base relatives à la sécurité,
  • Tester les mécanismes à mettre en place pour assurer la sécurité des systèmes d’information et des moyens de communications informatiques.

Contenu du  cours

  • Concepts fondamentaux de la sécurité des réseaux.
  • Les attaques de sécurité : Tests de pénétrations.
  • Les mécanismes des Crypto-systèmes
    • Cryptage symétrique
    • Cryptage asymétrique
    • Cryptage Hybride
    • Tests avec OpenSSL
  • Infrastructures de gestion de clés (PKI).
  • Modèles et systèmes d’authentification.
  • Pratiques de sécurisation des réseaux.
    • Les Firewalls
    • Les IDS
    • Les VPN
Semaine 1-2 : Introduction à la sécurité des systèmes d'information
  • Présentation de la sécurité informatique et de son importance
  • Concepts fondamentaux de la sécurité des systèmes d'information
  • Principaux acteurs et réglementations en matière de sécurité
Semaine 3-4 : Fondements de la sécurité informatique
  • Principes de la cryptographie et de la sécurité des communications
  • Gestion des identités et des accès
  • Mécanismes de contrôle d'accès et authentification
Semaine 5-6 : Menaces et attaques informatiques
  • Classification des menaces (malwares, attaques de réseau, ingénierie sociale, etc.)
  • Méthodes de détection des attaques
  • Études de cas d'attaques célèbres
Semaine 7-8 : Sécurité des réseaux et des systèmes
  • Architectures réseau sécurisées
  • Pare-feu, IDS, IPS
  • Sécurité des systèmes d'exploitation
Semaine 9-10 : Gestion de la sécurité
  • Gestion des incidents de sécurité
  • Planification de la continuité des activités et reprise après sinistre
  • Normes de sécurité (ISO 27001, NIST, etc.)
Semaine 11-12 : Sécurité des applications et du développement sécurisé
  • Concepts de développement sécurisé
  • Tests de pénétration et évaluation de la sécurité des applications
  • Sécurité des applications Web
Semaine 13-14 : Sécurité dans le cloud et la virtualisation
  • Sécurité des services cloud (IAAS, PAAS, SAAS)
  • Virtualisation et sécurité
  • Défis liés à la sécurité dans le cloud
Semaine 15-16 : Tendances et sujets avancés en sécurité des SI
  • Internet des objets (IoT) et sécurité
  • Intelligence artificielle et sécurité
  • Blockchain et sécurité

Méthodes d’enseignement et d’apprentissage

  • Présentations de notes de cours, Discussion, Questions/Réponses
  • Travaux pratiques
  • Apprentissage par problématique (mini-projet, exposé, compte-rendu, …)

Connaissances et compétences pré-requises

  • Systèmes d’exploitation et les notions de bases en Réseaux

Références bibliographiques

Hossein Bidgoli, editor. Handbook of Information Security, 3-Volume Set. Wiley, December 2005. William Stallings. Cryptography and Network Security: Principles and Practice. Prentice Hall, third edition, 2003. Paul C. van Oorschot Alfred J. Menezes and Scott A. Vanstone. Handbook of Applied Cryptography. CRC-Press, August 2001. Available online at: http://www.cacr.math.uwaterloo.ca/hac/  
  1. Livres de référence sur la sécurité informatique :
    • "Principles of Information Security" par Michael E. Whitman et Herbert J. Mattord.
    • "Computer Security: Principles and Practice" par William Stallings et Lawrie Brown.
    • "Cryptography and Network Security: Principles and Practice" par William Stallings.
  2. Ouvrages sur la gestion des risques en sécurité de l'information :
    • "Information Security Risk Analysis" par Thomas R. Peltier et Justin Peltier.
    • "ISO 27001/27002 - A Pocket Guide" par Alan Calder et Steve Watkins.
  3. Publications académiques et articles de recherche dans des revues spécialisées :
    • Consultez les articles dans des revues telles que "IEEE Transactions on Information Forensics and Security" et "Journal of Computer Security" pour des travaux de recherche récents.
  4. Normes et documents de référence en sécurité de l'information :
    • ISO/IEC 27001:2013 - Systèmes de management de la sécurité de l'information.
    • NIST Special Publication 800-53 - Security and Privacy Controls for Federal Information Systems and Organizations (États-Unis).
  5. Blogs et sites web spécialisés dans la sécurité informatique :
    • KrebsOnSecurity (par Brian Krebs).
    • Schneier on Security (par Bruce Schneier).
  6. Cours en ligne et formations :
    • Recherchez des cours en ligne sur des plateformes telles que Coursera, edX, Udemy, et LinkedIn Learning, qui offrent souvent des cours sur la sécurité des systèmes d'information

Modalité d’évaluation

  • 40% Contrôle continu (TP noté, Test, Assiduité, Devoir surveillé, travaux non présentiel, …)
  • 60% Examen semestriel

Résultat d'apprentissage :

Un candidat qui a terminé sa qualification doit avoir les résultats d'apprentissage suivants définis en termes de connaissances, d'aptitudes et de compétences générales : Compétences techniques :
  • Analyse de la sécurité des systèmes : Les étudiants devraient être capables d'analyser les vulnérabilités potentielles des systèmes d'information et d'identifier les risques de sécurité associés.
  • Conception de systèmes sécurisés : Ils devraient être en mesure de concevoir des systèmes informatiques et des réseaux qui intègrent des mécanismes de sécurité appropriés, y compris la cryptographie, l'authentification et la gestion des accès.
  • Gestion des incidents de sécurité : Les étudiants devraient être formés pour gérer les incidents de sécurité informatique, y compris la détection, l'analyse et la réponse aux violations de sécurité.
  • Sécurité des applications : Comprendre comment sécuriser les applications informatiques en utilisant des pratiques de développement sécurisé, l'audit de code, et la gestion des vulnérabilités.
  • Sécurité des réseaux : Savoir comment configurer et sécuriser les réseaux informatiques, y compris la détection d'intrusions, les pare-feux, et les protocoles de sécurité réseau.
  1. Sécurité des données : Comprendre comment protéger les données sensibles et mettre en œuvre des politiques de gestion des données conformes aux réglementations en vigueur (comme le RGPD en Europe).
  2. Conformité réglementaire : Connaître les réglementations nationales et internationales liées à la sécurité de l'information et savoir comment assurer la conformité de l'entreprise.
Compétences non techniques :
  1. Gestion de projet : Être capable de gérer des projets de sécurité des systèmes d'information, y compris la planification, le suivi et le reporting.
  2. Communication : Être capable de communiquer efficacement avec des parties prenantes techniques et non techniques sur les questions de sécurité, y compris la rédaction de rapports et la présentation de résultats.
  3. Éthique : Comprendre les enjeux éthiques liés à la sécurité de l'information et agir de manière responsable dans la gestion des données et des incidents de sécurité.
  4. Sensibilisation à la sécurité : Pouvoir sensibiliser les employés et les utilisateurs finaux aux meilleures pratiques de sécurité et à la gestion des risques.
  5. Gestion des crises : Être préparé à gérer les crises de sécurité informatique et à prendre des décisions rapides et appropriées en cas d'incident grave.
  6. Veille technologique : Être au fait des dernières tendances et menaces en matière de sécurité informatique pour adapter en permanence les mesures de sécurité.
 
This course does not have any sections.

More Courses by this Instructor


Proud of NASCAR and its supporters and fans. They won put up with disrespecting our Country or our Flag they said it loud and clear! words Friday and Saturday sparked a massive show of defiance Sunday as more than 200 NFL players protested by choosing not to stand for the national anthem. Many coaches locked arms with the players. Goal was to provide cheap china jerseys open dialogue and communication. We listened to one another. We believe it the best way to work through any issue we are facing, on and off the field, owners Terry and Kim Pegula said in a statement distributed by the Bills. Trump remarks were divisive and disrespectful to the entire NFL community, but we tried to use them as an opportunity to further unify our team and our organization. Our players have the freedom to express themselves in a respectful and thoughtful manner and we all agreed that our sole message is to provide and to promote an environment that is focused on love and equality. "Within hours, cheap jerseys certainly, and probably less, the Ranger regiment officers, high ranking officers back in the States were conspiring to cover this up," Krakauer says. military's highest honors, immediately began moving through the Army ranks something that is not done cheap nfl jerseys for deaths by friendly fire, Krakauer says. 'Prairie niggers' is an insult. Those are very upsetting to our kids. But 'Redskins' is an honorable name we wear with pride. He wondered how to tell the Willpinit Redskins the "name they wear proudly across their chests is insulting them. Because they have no idea.". According to the "Princeton Review," there are no prerequisites for sports management positions, but most general managers in the NFL have similar backgrounds as former scouts, accountants or athletes.Start in SchoolGMs in the NFL must have a passion for the game. They typically have experience either playing or coaching football. "This pro football has been personally hand cheap china jerseys signed by Hall of Fame defensive tackle Joe Greene with the inscription ""HOF 87"". This product is officially licensed by the National Football League and comes with an individually numbered; tamper evident hologram from Mounted Memories. To ensure authenticity, the hologram can be reviewed online. This oakley sunglasses sale process helps to ensure that the product purchased is authentic and eliminates any possibility of duplication or Retro Jordans fraud. " Setting Point Spreads, OddsOddsmakers do more than predict the outcome of games. They weigh myriad factors to determine which team is favored by how many points. In individual sports or group events, they set odds on which individual or team is most likely to win. They set odds that spread the betting encouraging bets on the underdogs and discouraging bets on heavy favorites. Their goal is to create higher betting volume and more wins than losses for the sports cheap jerseys book.
Need Help? Chat with us