Sécurité réseau et cryptographie avancée
Course Features
Course Details
Sécurité réseau et cryptographie avancée GT4112
Enseignant:
Email:
Durée totale du cours: 30 H
Semestre : 4
Nombre de crédits : 2
Modules spécialisés | Modules de base | Sciences et techniques de l'ingénierie | Préparation à la carrière professionnelle |
X |
Nombre d’heures | Activités hors classe | |||
45 | 38 | |||
cours | TD | TP | ||
15 | 15 | |||
Sommaire:
Les professionnels de la sécurité des réseaux et de la cryptographie jouent un rôle crucial dans la conception, la mise en œuvre et la gestion des systèmes sécurisés pour garantir la confidentialité et l'intégrité des données dans les environnements informatiques.Code | GT4112 | Sécurité réseau et cryptographie avancée |
Objectifs :
Présenter les différents modèles de sécurité (théorique de l'information et informatique). Présenter les problèmes archétypaux de la cryptographie (confidentialité, intégrité, authentification, non répudiation) et enseigner les solutions les plus courantes dans les configurations de clés symétriques et asymétriques. Présenter des protocoles plus avancés.Sujets couverts :
Semaine 1-2: rappels à la Sécurité Réseau Concepts de base de la sécurité réseau Menaces et attaques courantes en sécurité réseau Modèles de sécurité : CIA (Confidentialité, Intégrité, Disponibilité), AAA (Authentification, Autorisation, Audit) Semaine 3-4: Cryptographie Fondamentale Principes de la cryptographie et de la cryptanalyse Algorithmes de chiffrement symétrique : DES, AES Notions de clés publiques et privées Semaine 5-6: Cryptographie à Clé Publique Cryptographie à clé publique : RSA, Diffie-Hellman Certificats numériques et autorités de certification (CA) Applications de la cryptographie à clé publique : chiffrement, signature, authentification Semaine 7-8: Sécurité des Protocoles Réseau Sécurité des protocoles de communication : SSL/TLS, IPsec Protocoles de gestion de clés : IKE, PKI Vulnérabilités et contremesures dans les protocoles réseau Semaine 9-10: Sécurité des Réseaux Sans Fil Risques liés aux réseaux sans fil : attaques Man-in-the-Middle, DoS Protocoles de sécurité sans fil : WEP, WPA, WPA2 Solutions pour améliorer la sécurité des réseaux sans fil Semaine 11-12: Sécurité des Applications et des Systèmes Sécurité des applications Web : XSS, CSRF, injection SQL Sécurité des systèmes d'exploitation : vulnérabilités, pare-feu, antivirus Mécanismes de contrôle d'accès et d'authentification Semaine 13-14: Gestion des Identités et des Accès Gestion des identités et des accès (IAM) Authentification multifacteur (MFA) et biométrie Fédération d'identités et normes SSO (Single Sign-On) Semaine 15-16: Sécurité des Objets Connectés et des Réseaux Industriels Enjeux de sécurité dans les objets connectés (IoT) et l'Internet industriel (IIoT) Protocoles de sécurité IoT : MQTT, CoAP Sécurité des réseaux industriels : protocoles, pare-feu, isolationMéthodes d’enseignement et d’apprentissage
Enseignement frontal (magistral) avec des exemples à résoudre en commun. Exercices théoriques et études de cas (présentation et discussion). Apprentissage mixte et classe inversée MOOC & ClassroomConnaissances et compétences pré-requises
Aucune.Références bibliographiques
Un support de cours de l’enseignant sera disponible.Modalité d’évaluation
40% Contrôle continu (TP noté, Test, Assiduité, Devoir surveillé, travaux non présentiel, …) 60% Examen semestriel Test écrit (à livres fermés). Pendant les cours, il y aura des évaluations périodiques de l'apprentissage au moyen de tests courts, et de devoirs.Type d'évaluation | Description | Descripteur de Dublin |
Examen écrit | * Exécution d'algorithmes de chiffrement simples * Résolution de problèmes numériques (complexité et estimation des coûts) | 1, 2, 5 1, 2, 3 |
Évaluations périodiques | * Programmation d'algorithmes de chiffrement * Résolution de problèmes numériques (complexité et estimation des coûts) | 1, 2, 5 1, 2, 3 |
Résultats d'apprentissage :
Après avoir réussi l'examen du cours de "Sécurité Réseau et Cryptographie", les étudiants devraient être en mesure de démontrer les compétences suivantes : Compréhension de la Sécurité Réseau : Les étudiants devraient avoir une compréhension solide des principes fondamentaux de la sécurité réseau, des menaces et des vulnérabilités courantes, ainsi que des enjeux liés à la confidentialité, à l'intégrité et à la disponibilité des données. Maîtrise des Concepts Cryptographiques : Les étudiants devraient être capables de comprendre et d'expliquer les concepts de base de la cryptographie, les algorithmes de chiffrement symétrique et asymétrique, ainsi que les mécanismes de gestion des clés. Conception et Implémentation de Mécanismes de Sécurité : Les étudiants devraient être en mesure de concevoir, configurer et mettre en œuvre des mécanismes de sécurité tels que les protocoles SSL/TLS, IPsec et les solutions de gestion des clés. Sécurité des Réseaux Sans Fil : Les étudiants devraient être capables de comprendre les risques liés aux réseaux sans fil, de configurer des protocoles de sécurité sans fil comme WPA2 et de mettre en œuvre des solutions pour améliorer la sécurité dans les réseaux sans fil. Gestion des Identités et des Accès : Les étudiants devraient être en mesure de comprendre les concepts de gestion des identités et des accès (IAM), de mettre en œuvre l'authentification multifacteur (MFA) et de gérer les autorisations d'accès. Sécurité des Applications et des Systèmes : Les étudiants devraient être capables de reconnaître les vulnérabilités et les attaques courantes dans les applications et les systèmes, de mettre en œuvre des mécanismes de contrôle d'accès et de sécurité, et de contribuer à la sécurisation des applications Web et des systèmes d'exploitation. Connaissance des Protocoles et Normes : Les étudiants devraient avoir une connaissance approfondie des protocoles de sécurité tels que SSL/TLS, IPsec, MQTT et des normes de sécurité telles que PKI, certificats numériques et standards IAM. Analyse et Résolution de Problèmes de Sécurité : Les étudiants devraient être en mesure d'analyser et de résoudre des problèmes de sécurité complexes, de diagnostiquer les vulnérabilités et les incidents de sécurité, et de mettre en œuvre des solutions appropriées. Conscience Éthique et Légale : Les étudiants devraient être conscients des implications éthiques et légales de la sécurité réseau et de la cryptographie, y compris les questions de confidentialité, de protection des données et de conformité. Communication et Sensibilisation à la Sécurité : Les étudiants devraient être capables de communiquer efficacement les concepts de sécurité réseau et de cryptographie, de sensibiliser les utilisateurs aux meilleures pratiques de sécurité et de collaborer avec d'autres professionnels de la sécurité
This course does not have any sections.
More Courses by this Instructor
Proud of NASCAR and its supporters and fans. They won put up with disrespecting our Country or our Flag they said it loud and clear! words Friday and Saturday sparked a massive show of defiance Sunday as more than 200 NFL players protested by choosing not to stand for the national anthem. Many coaches locked arms with the players.
Goal was to provide cheap china jerseys open dialogue and communication. We listened to one another. We believe it the best way to work through any issue we are facing, on and off the field, owners Terry and Kim Pegula said in a statement distributed by the Bills. Trump remarks were divisive and disrespectful to the entire NFL community, but we tried to use them as an opportunity to further unify our team and our organization. Our players have the freedom to express themselves in a respectful and thoughtful manner and we all agreed that our sole message is to provide and to promote an environment that is focused on love and equality.
"Within hours, cheap jerseys certainly, and probably less, the Ranger regiment officers, high ranking officers back in the States were conspiring to cover this up," Krakauer says. military's highest honors, immediately began moving through the Army ranks something that is not done cheap nfl jerseys for deaths by friendly fire, Krakauer says.
'Prairie niggers' is an insult. Those are very upsetting to our kids. But 'Redskins' is an honorable name we wear with pride. He wondered how to tell the Willpinit Redskins the "name they wear proudly across their chests is insulting them. Because they have no idea.".
According to the "Princeton Review," there are no prerequisites for sports management positions, but most general managers in the NFL have similar backgrounds as former scouts, accountants or athletes.Start in SchoolGMs in the NFL must have a passion for the game. They typically have experience either playing or coaching football.
"This pro football has been personally hand cheap china jerseys signed by Hall of Fame defensive tackle Joe Greene with the inscription ""HOF 87"". This product is officially licensed by the National Football League and comes with an individually numbered; tamper evident hologram from Mounted Memories. To ensure authenticity, the hologram can be reviewed online. This oakley sunglasses sale process helps to ensure that the product purchased is authentic and eliminates any possibility of duplication or Retro Jordans fraud. "
Setting Point Spreads, OddsOddsmakers do more than predict the outcome of games. They weigh myriad factors to determine which team is favored by how many points. In individual sports or group events, they set odds on which individual or team is most likely to win. They set odds that spread the betting encouraging bets on the underdogs and discouraging bets on heavy favorites. Their goal is to create higher betting volume and more wins than losses for the sports cheap jerseys book.
Need Help? Chat with us
Start a Conversation
Hi! Click one of our member below to chat on Whatsapp
The team typically replies in a few minutes.