Acquis d'apprentissage

Le cours a pour objectif de fournir à l'étudiant les éléments techniques lui permettant de comprendre les enjeux juridiques des TIC. A l'issue de ce cours, l'étudiant devra être à même de :

  • Présenter les composants principaux d'un système d'information
  • Présenter les concepts principaux de la sécurité du système d'information et les principes de l'analyse de risques
  • Expliquer la structure hiérarchique, en couches, d'une architecture réseau typique
  • Comprendre les enjeux techniques de thématiques plus avancées, comme l'intelligence artificielle ou la blockchain

 

Objectifs

Le cours a pour objectif de fournir à l'étudiant les éléments techniques lui permettant de comprendre les enjeux juridiques des TIC. A l'issue de ce cours, l'étudiant devra être à même de :

  • Présenter les composants principaux d'un système d'information
  • Présenter les concepts principaux de la sécurité du système d'information et les principes de l'analyse de risques
  • Expliquer la structure hiérarchique, en couches, d'une architecture réseau typique
  • Comprendre les enjeux techniques de thématiques plus avancées, comme l'intelligence artificielle ou la blockchain

 

Contenu

Le cours est construit sur les modules suivants:

  1. Aspects matériels du SI
  2. Aspects réseaux du SI
  3. Eléments d'algorithmique
  4. Introduction à l'intelligence artificielle
  5. Aspects logiciels du SI
  6. Aspects données du SI
  7. Introduction à la sécurité
  8. Analyse de risques
  9. Eléments de cryptographie
  10. Visite d'un Data Center (sujet à disponibilité)
  11. Sécurité de l'infrastructure
  12. Sécurité du logiciel
  13. Introduction à la Blockchain et aux Smart Contracts

 

Table des matières

 

Exercices

3 séances d'exercices sont organisées, afin de rendre plus concrets les activités de programmation et de conception et manipulation d'une base de données. 

La participation aux séances d'exercices est obligatoire

Méthodes d'enseignement

Cours magistral basé sur des documents de référence (polycopiés, ouvrages), démonstrations illustratives et exercices à réaliser en classe. Dans la mesure du possible, la visite d'un datacenter est organisée afin de confronter les étudiants à la réalité du terrain.

Méthode d'évaluation

A vu du volume du cours, l'évaluation est réalisée en deux temps

  • une évaluation écrite dispensatoire est organisée début novembre sur la première moitié de la matière
  • une seconde évaluation écrite a lieu lors de la session de janvier sur le reste de la matière; les étudiants ayant échoué à la première partie présentent une évaluation sur l'ensemble de la matière
  • en cas d'échec, l'examen est représenté en août sous forme d'une interrogation orale

 

Sources, références et supports éventuels

  • Ferguson, Niels, and Bruce Schneier. Practical Cryptography. Wiley, 2003.
  • Gollmann, Dieter. Computer Security. Wiley, 2006.
  • S, Ghernaouti. Sécurité informatique et réseaux : Cours et exercices corrigés. dunod, 2008.
  • Kurose, James and Ross, Keith. Computer Networking - A Top-Down Approach Featuring the Internet, 5e édition. Morgann-Kaufman, 2009.
  • Hainaut, J.-L., Bases de données, Collection Sciences Sup, Dunod, 2009

 

Langue d'instruction

Français
Formation Programme d’études Bloc Crédits Obligatoire
Standard 0 6
Standard 1 6