Leerresultaten

Le cours introduit différents aspects de la sécurité d'un système d'information:

  • une approche méthodologique: l'analyse de risques
  • des éléments de cryptographie, de protocoles d'authentification et les modèles de contrôle d'accès
  • les éléments et méthodes d'évaluation de la sécurité d'un système d'information et l'élaboration de contre-mesures, en étudiant et en sécurisant le système niveau par niveau

 

Doelstellingen

L'objectif du cours est d'abord de conscientiser les étudiants à la nécessité d'intéger la dimension sécurité dans leur approche de l'informatique. Il cherche ensuite à donner une vision globale sur la sécurité du système d'information en s'intéressant à chaque composant de celui-ci et en se posant la question des menaces et contre-mesures applicables à chaque niveau. L'objectif ultime est d'armer l'étudiant pour lui permettre de définir un plan de sécurité basé sur une analyse de risques.

 

Inhoud

Le cours comporte les modules suivants

  • Gestion du risque
  • Eléments de cryptographie
  • Protocoles d'authentification
  • Modèles de contrôle d'accès et gestion des autorisations
  • Sécurité des infrastructures
  • Sécurité du système d'exploitation
  • Sécurité et développement logiciel

 

Inhoudsopgave

 

Lesmethoden

Le cours est donné sous forme d'exposés. Un travail de mise en situation et d'étude d'un sujet choisi par l'étudiant est proposé comme synthèse du cours et sert de base à l'évaluation.

Evaluatiemethode

L'évaluation est menée sur base d'un travail écrit remis pas l'étudiant relatif à la sécurité des systèmes informatiques. L'étude doit porter sur une problématique de sécurité particulière: par exemple, sécurisation interne du réseau pour permettre le BYOD, modification de moyens d'authentification, implémentation d'un protocole de sécurité, politique de backup, mise en place d'une politique de développement sûr. La problématique doit être replacée dans dans une perspective d'analyse de risques comme décrit dans le cours. Le travail doit proposer un plan d'action réaliste et complet, adressant les différents niveaux d'analyse vus au cours

Cette modalité d'évaluation implique, d'une part, que l'étudiant ait assimilé l'ensemble du cours et, d'autre part, qu'il y apporte une certaine valeur ajoutée.

Le travail est présenté lors d'un examen oral qui vise à évaluer la qualité de l'analyse réalisée, ainsi que la maitrise de la matière vue au cours

Par ailleurs, l'étude individuelle d'un outil de sécurité est demandée à chaque étudiant, ainsi que la présentation à la classe de ses recherches

Bronnen, referenties en ondersteunend materiaal

  • Allen, Julia H., et al. Software Security Engineering: A Guide for Project Managers. Addison-Wesley Professional, 2008.
  • Anderson, Ross J. Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley, 2008.
  • Calder, Alan, and Steve Watkins. IT Governance: A Manager's Guide to Data Security and ISO 27001 / ISO 27002. Kogan Page, 2008.
  • Gollmann, Dieter. Computer Security. Wiley, 2006.
  • Schneier, Bruce. Applied Cryptography: Protocols, Algorithms, and Source Code in C, Second Edition. Wiley, 1996.

Taal van de instructie

Français