IGFF NET 5038
M1
Graduate
Spring
Programme Ingénieur
Français/French
4
45
90
A l'issue de ce module, les étudiants seront capables de :
- Connaître les risques associés à la cybercriminalité et identifier les outils de protection associées (cybersécurité).
- Configurer un réseau en mobilisant ses connaissances sur les protocoles TCP/IP (Rappel d'un AAV traité dans un autre cours)
- Identifier et découvrir les risques associée au serveur LDAP.
- Connaitre et appliquer les techniques de filtrage réseaux sur les routeurs.
- Connaître les moyens techniques et non techniques (outils, protocoles et procédures) de protection des systèmes d’information dans le cyberespace.
- Connaitre la typologie des menaces et les scénarios des cyber-attaques.
- Étudier les modèles formels de contrôle d’accès logique et les appliquer dans la mise en oeuvre d'une politique de sécurité.
- Appréhender les enjeux de l’intelligence économique et du métier de RSSI
- Réaliser un projet bibliographique en anglais sur un sujet sécurité (1ère partie)
Connaissance des réseaux TCP/IP et architectures associées (routage, nommage), Connaissance des architectures de service (Web, VoIP, DNS, LDAP)
Menaces, vulnérabilités, cybersécurité, réseaux, règlementation
- Rappels TCP/IP : architecture, adressage, routage, services réseaux, etc.
- Sécurité et LDAP
- Mécanismes de filtrage réseaux
- Cybercriminalité, cyber sécurité et cyber défense
- Modèles de contrôles d’accès : DAC, MAC, RBAC
- Intelligence économique
- Métier RSSI
- Projet bibliographique (poursuivi et évalué en NET5039)
La validation de cette UV se fait grâce à 2 séances d'1h30mn de contrôles (CF1,CF2).
Pour cette UV, il n’y a pas de possibilité de rattrapage.
La présence aux heures programmées est obligatoire, et influe sur la note finale.
Note finale = Moy (1/2 CF1, 1/2 CF2)
L'UV est validée si la note finale est ≥ 10 / 20
Supports de cours :
Polycopiés des interventions fournis par les intervenants
Bibliographie :
- William Stallings, Lawrie Brown , Computer Security: Principles and Practice, Pearson; 3 edition, 2015, 848 pages,
- Advances in Enterprise Information Technology Security, IDEA Group Publishing, IRM Press, ISBN: 978-1-59904-090-5, Mars 2007.
- Solange Ghernaouti-Hélie, Sécurité informatique et réseaux, DUNOD , ISBN 978-2-10-052156-2