IGYF NET 8556
M1
Graduate
Programme Ingénieur
Français/French
2
28
28
A la fin de ce module les étudiants de première année seront capables de :
- Connaître les enjeux techniques, méthodologiques et réglementaires liées à la cybercriminalité et cybersécurité
- Connaître les outils et le processus d’audit de sécurité d’un réseau ;
- Appréhender le rôle de la cryptographie dans la mise en place des services de sécurité (confidentialité, intégrité, authentification)
- Appréhender le dispositif juridique francais et européen relatif à la protection des données numériques
-Identifier les modèles de contrôles d’accès logique et leur applications ;
- Identifier les algorithmes cryptographiques et les mettre en oeuvre sur des cas pratiques (services et protocoles)
- Etre en mesure de proposer le type d’algorithme adéquat en fonction des services de sécurité à mettre en place, selon des critères techniques et juridiques.
- Identifier les composants matériels et logiciels (firewalls, routeurs) dédiées à la sécurisation des architectures réseaux
- Analyser les protocoles de sécurité (SSH, TLS, IPSec) et leur contribution dans la protection des flux de données
Risques, attaques, parades, services et mécanismes de sécurité, audit, intrusion, contrôles d’accès, chiffrement, réseaux privés virtuels, pare-feux, protocoles de sécurité.
Cybercriminalité et cyber sécurité
Méthodologie d’analyse des risques
Audit et détection d’intrusion
Droit et sécurité des communications électroniques
Chiffrement symétrique ou à clé secrète (DES, AES)
Chiffrement asymétrique ou à clé publique (Diffie Hellman, RSA)
Chiffrement irréversibles (HMAC-SHA)
Gestion et distribution des clés de chiffrement (PKI)
Mécanismes de filtrage (NAT, ACL, firewalls)
Protocoles de sécurité (IPSec, SSL)
Modèles de Contrôles d’accès (DAC, MAC, RBAC)
Applications : Filtrage ACL, messagerie sécurisée PGP.
CC : TD et TP Noté
CF2 : Dossier ou oral.
Sécurité informatique et réseaux, S. Ghernaouti-Hélie, Dunod, 2011.
Cryptographie appliquée, B. Schneier, International Thomson Publishing, 1995.
Droit et sécurité des télécommunications, C. Guerrier, M.C. Monget, Springer France, Collection technique et scientifique des télécommunications, 2000
Polycopiés des intervenants.
Cours en ligne.