Acquis d'apprentissage

Le cours introduit différents aspects de la sécurité d'un système d'information:

  • une approche méthodologique: l'analyse de risques
  • des éléments de cryptographie, de protocoles d'authentification et les modèles de contrôle d'accès
  • les éléments et méthodes d'évaluation de la sécurité d'un système d'information et l'élaboration de contre-mesures, en étudiant et en sécurisant le système niveau par niveau

 

Objectifs

L'objectif du cours est d'abord de conscientiser les étudiants à la nécessité d'intéger la dimension sécurité dans leur approche de l'informatique. Il cherche ensuite à donner une vision globale sur la sécurité du système d'information en s'intéressant à chaque composant de celui-ci et en se posant la question des menaces et contre-mesures applicables à chaque niveau. L'objectif ultime est d'armer l'étudiant pour lui permettre de définir un plan de sécurité basé sur une analyse de risques.

 

Contenu

Le cours comporte les modules suivants

  • Gestion du risque
  • Eléments de cryptographie
  • Protocoles d'authentification
  • Modèles de contrôle d'accès et gestion des autorisations
  • Sécurité des infrastructures
  • Sécurité du système d'exploitation
  • Sécurité et développement logiciel

 

Table des matières

 

Méthodes d'enseignement

Le cours est donné sous forme d'exposés. Un travail de mise en situation et d'étude d'un sujet choisi par l'étudiant est proposé comme synthèse du cours et sert de base à l'évaluation.

Méthode d'évaluation

L'évaluation est menée sur base d'un travail écrit remis pas l'étudiant relatif à la sécurité des systèmes informatiques. L'étude doit porter sur une problématique de sécurité particulière: par exemple, sécurisation interne du réseau pour permettre le BYOD, modification de moyens d'authentification, implémentation d'un protocole de sécurité, politique de backup, mise en place d'une politique de développement sûr. La problématique doit être replacée dans dans une perspective d'analyse de risques comme décrit dans le cours. Le travail doit proposer un plan d'action réaliste et complet, adressant les différents niveaux d'analyse vus au cours

Cette modalité d'évaluation implique, d'une part, que l'étudiant ait assimilé l'ensemble du cours et, d'autre part, qu'il y apporte une certaine valeur ajoutée.

Le travail est présenté lors d'un examen oral qui vise à évaluer la qualité de l'analyse réalisée, ainsi que la maitrise de la matière vue au cours

Par ailleurs, l'étude individuelle d'un outil de sécurité est demandée à chaque étudiant, ainsi que la présentation à la classe de ses recherches

Sources, références et supports éventuels

  • Allen, Julia H., et al. Software Security Engineering: A Guide for Project Managers. Addison-Wesley Professional, 2008.
  • Anderson, Ross J. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2008.
  • Calder, Alan, and Steve Watkins. IT Governance: A Manager's Guide to Data Security and ISO 27001 / ISO 27002. Kogan Page, 2008.
  • Gollmann, Dieter. Computer Security. Wiley, 2006.
  • Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. Wiley, 1996.

Langue d'instruction

Formation Programme d’études Bloc Crédits Obligatoire
Master 60 en sciences informatiques (horaire décalé) Standard 0 3
Master 60 en sciences informatiques (horaire décalé) Standard 1 3