Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF1433  Gr. 01
Titre : Initiation à la sécurité informatique
Session : Automne 2016  Horaire et local
Professeur : Adi, Kamel
1. Description du cours paraissant à l'annuaire :

Objectifs

Amener l'étudiante, l'étudiant à prendre conscience de l'importance de la sécurité informatique et lui présenter par un apprentissage pratique un survol des technologies utilisées en sécurité informatique et des domaines d'application.

Contenu

Concepts de base de la sécurité informatique. Menaces. Vulnérabilités des systèmes. Normes et analyse de risques. Survol des technologies utilisées en sécurité informatique : cryptographie, cryptanalyse, authentification, confidentialité, codes malicieux, pare-feu, audits, détection d'intrusions, etc. Vérification et maintenance d'un système d'information, sécurité des systèmes d'exploitation. Développement d'applications sécuritaires.
2. Objectifs spécifiques du cours :
Au terme de cette activité, l'étudiant, l'étudiante, doit dégager une compréhension globale et cohérente du domaine de la sécurité informatique et être au fait des enjeux, des problématiques et des solutions techniques proposés.
3. Stratégies pédagogiques :
Ce cours est présenté sous forme magistrale. Des travaux dirigés et pratiques seront réalisés afin de consolider les concepts présentés durant les séances de cours.
4. Heures de disponibilité ou modalités pour rendez-vous :
Consultation sur rendez-vous.
5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1    Introduction et concepts de base
  • Enjeux et menaces
  • Objectifs de la sécurité informatique
06 sept. 2016 
2    Cryptographie
  • Historique
  • Cryptographie mono et poly alphabétique
  • Cryptographie asymétrique
13 sept. 2016 
3    Cryptanalyse
  • Historique
  • Classification des attaques
  • Cryptanalyse par recherche de clés
  • Cryptanalyse par analyse de fréquences
Travail dirigé 1
20 sept. 2016 
4    Les protocoles de communication
  • Introduction à la réseautique
  • Protocoles TCP/IP
Travail dirigé 2, travail pratique 1
27 sept. 2016 
5    Systèmes de détection d'intrusion
  • Approches pour la détection d'intrusion
  • NIDS et HIDS
  • Outils pour la détection d'intrusion
Travail pratique 2
04 oct. 2016 
6    Semaine d'études 11 oct. 2016 
7    Examen de mi-session 18 oct. 2016 
8    Vulnérabilités des systèmes
  • Analyse de vulnérabilités
  • Techniques de détection
Travail pratique 3
25 oct. 2016 
9    Systèmes pare-feux (Firewalls)
  • Principe de conception des pare-feu (firewall)
  • Configuration d'un pare-feu
  • Règles de filtrage
  • Architecture de sécurisation par pare-feu
  • Le « proxy »
Travail pratique 4
01 nov. 2016 
10    Gestion de la sécurité informatique et analyse du risque
  • Analyse organisationnelle
  • Gestion d'incidents
  • Plan de relève
  • Méthodes d'analyse de risque
  • Normes de sécurité
  • Architectures de sécurité
Travail pratique 5
08 nov. 2016 
11    Les réseaux privés virtuels (VPN)
  • Principe de fonctionnement des VPN : Tunneling, routage, filtrage
  • Protocoles : IPsec, ISAKMP, etc.
  • Mise en oeuvre d'un VPN
Travail pratique 6
15 nov. 2016 
12    Virologie informatique
  • Contexte et historique
  • Taxonomie d'infections
  • Cycle de vie d'un virus
  • Mécanismes d'infection
  • Techniques virales
Travail pratique 7
22 nov. 2016 
13    Systèmes de contrôle d'accès
  • Architecture de contrôle d'accès
  • Modèles de contrôle d'accès : DAC, MAC, RBAC
29 nov. 2016 
14    Sécurité des systèmes d'exploitation
  • Systèmes d'exploitation Windows/Linux
  • Installation et maintenance
  • Administration des comptes utilisateurs et des groupes d'utilisateurs
  • Gestion de l'identité
  • Outils de protections
06 déc. 2016 
15    Examen final 13 déc. 2016 
6. Évaluation du cours :

L'évaluation est l'appréciation du niveau d'apprentissage atteint par l'étudiant par rapport aux objectifs des cours et des programmes.

Dans le cas spécifique du cours Initiation à la sécurité informatique l'attribution des notes se fera selon la répartition suivante :

  • Examen de mi-session : 30%
  • Examen final : 40%
  • Travail de session : 30%

Une moyenne inférieure à 50% aux examens est éliminatoire et conduit automatiquement à l'échec.

7. Politiques départementales et institutionnelles :
8. Principales références :
  • Marion AGÉ, Franck EBEL, Raphaël RAULT, Sébastien BAUDRU, Robert CROCFER, David PUCHE, Jérôme HENNECART, Sébastien LASSON , “Sécurité informatique, Ethical Hacking”, ISBN : 978-2-7460-6248-1, ENI; Édition : 2e édition, 2011
  • Michael T. Goodrich. Roberto Tamassia, “Introduction to computer security”, ISBN-10: 0-321-51294-4, Pearson Education, 2011
  • Raymond Panko, “Sécurité des systèmes d'information et des réseaux”, ISBN: 2-7440-7054-8, Pearson Education, (version traduite de l'anglais) 2004
  • Charles P. Pfleeger, Shari Lawrence Pfleeger, “Security in Computing”, ISBN-10: 0-13-035548-8, Prentice Hall, Third Edition, December 02, 2002
  • William Stallings, “Network Security Essentials: Applications and Standards “, ISBN: 0132380331, Prentice Hall; 3rdEdition (July 19, 2006)
  • Dieter Gollmann, “Computer Security“, ISBN: 0470862939, John Wiley & Sons; 2 edition (January 18, 2006)
  • Raymond Panko, “Corporate Computer and Network Security“,ISBN: 0130384712, Prentice Hall; United States Ed edition (March 17, 2003)
  • Matt Bishop, “Introduction to Computer Security”, ISBN: 0-321-24744-2, Addison-Wesley, 3rd Edition (October, 2006)
9. Page Web du cours :
http://moodle.uqo.ca