- Cours (CM) 6h
- Cours intégrés (CI) 12h
- Travaux dirigés (TD) -
- Travaux pratiques (TP) 12h
- Travail étudiant (TE) -
Langue de l'enseignement : Français
Niveau de l'enseignement : B2-Avancé - Utilisateur indépendant
Description du contenu de l'enseignement
Cette UE introduit les concepts de base de la sécurité de systèmes d'informations et présente son organisation en France. Elle explore les vulnérabilités auxquelles sont exposés les humains (mots de passe, ingénierie sociale), les systèmes (privilèges, confinement, concurrence), les services (web, accès distants) et les réseaux (écoute, authentification, déni de service). Elle traite des moyens de sécurisation techniques notamment la cryptographie, ainsi que les méthodologies de sécurité organisationnelles. Elle propose de mettre en œuvre ces notions au travers de divers travaux pratiques (manipulation de la bibliothèque openssl, gestion de certificats électroniques, filtrage, recherche de vulnérabilités, méthodologie d'attaque).
Compétences à acquérir
À l'issue de cette UE, un étudiant saura :
- Effectuer une veille dans le domaine de la sécurité ;
- Expliquer les différences fondamentales entre cryptographie symétrique et asymétrique ;
- Exploiter les bibliothèques existantes afin de chiffrer/déchiffrer de l'information ;
- Demander, générer, signer des certificats électroniques (X.509 et GPG) ;
- Mettre en œuvre des règles de filtrage ;
- Identifier des vulnérabilités et mettre en œuvre des mesures de sécurité afin de réduire les risques présentés par un système d'information ;
- Identifier les menaces cyber.
- Effectuer une veille dans le domaine de la sécurité ;
- Expliquer les différences fondamentales entre cryptographie symétrique et asymétrique ;
- Exploiter les bibliothèques existantes afin de chiffrer/déchiffrer de l'information ;
- Demander, générer, signer des certificats électroniques (X.509 et GPG) ;
- Mettre en œuvre des règles de filtrage ;
- Identifier des vulnérabilités et mettre en œuvre des mesures de sécurité afin de réduire les risques présentés par un système d'information ;
- Identifier les menaces cyber.
Bibliographie, lectures recommandées
Références
- S. Ghernaouti : Cybersécurité (5e édition, Sécurité informatique et réseaux), Dunod, 2016
- G. Avoine, P. Junod, P. Oechslin, S. Pasini : Sécurité informatique - Cours et exercices corrigés, Vuibert Sup Informatique, 2015
- S. Ghernaouti : Cybersécurité (5e édition, Sécurité informatique et réseaux), Dunod, 2016
- G. Avoine, P. Junod, P. Oechslin, S. Pasini : Sécurité informatique - Cours et exercices corrigés, Vuibert Sup Informatique, 2015
Pré-requis obligatoires
À l'entrée dans cette UE, un étudiant devrait savoir :
- Manipuler les méthodes de base d’arithmétique modulaire (congruence, exponentiation modulaire) ;
- Exposer les principaux protocoles utilisés dans les communications réseau (IP, TCP, DNS, etc.) ;
- Utiliser un environnement Unix ;
- Utiliser un langage de script (Shell, Python).
- Manipuler les méthodes de base d’arithmétique modulaire (congruence, exponentiation modulaire) ;
- Exposer les principaux protocoles utilisés dans les communications réseau (IP, TCP, DNS, etc.) ;
- Utiliser un environnement Unix ;
- Utiliser un langage de script (Shell, Python).
Contact
UFR de mathématique et d'informatique
7, rue René Descartes67084 STRASBOURG CEDEX
0368850200
Formulaire de contact