Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF1433  Gr. 01
Titre : Initiation à la sécurité informatique
Session : Automne 2017  Horaire et local
Professeur : Adi, Kamel
1. Description du cours paraissant à l'annuaire :

Objectifs

Amener l'étudiante, l'étudiant à prendre conscience de l'importance de la sécurité informatique et lui présenter par un apprentissage pratique un survol des technologies utilisées en sécurité informatique et des domaines d'application.

Contenu

Concepts de base de la sécurité informatique. Menaces. Vulnérabilités des systèmes. Normes et analyse de risques. Survol des technologies utilisées en sécurité informatique : cryptographie, cryptanalyse, authentification, confidentialité, codes malicieux, pare-feu, audits, détection d'intrusions, etc. Vérification et maintenance d'un système d'information, sécurité des systèmes d'exploitation. Développement d'applications sécuritaires.

2. Objectifs spécifiques du cours :

Au terme de cette activité, l'étudiant, l'étudiante, doit dégager une compréhension globale et cohérente du domaine de la sécurité informatique et être au fait des enjeux, des problématiques et des solutions techniques proposés.

3. Stratégies pédagogiques :

Ce cours est présenté sous forme magistrale. Des travaux dirigés et pratiques seront réalisés afin de consolider les concepts présentés durant les séances de cours.

4. Heures de disponibilité ou modalités pour rendez-vous :

Consultation sur rendez-vous.

5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1   

Introduction et concepts de base

  • Enjeux et menaces
  • Objectifs de la sécurité informatique
05 sept. 2017 
2   

Cryptographie

  • Historique
  • Cryptographie mono et poly alphabétique
  • Cryptographie asymétrique
12 sept. 2017 
3   

Cryptanalyse

  • Historique
  • Classification des attaques
  • Cryptanalyse par recherche de clés
  • Cryptanalyse par analyse de fréquences

Travail dirigé 1

19 sept. 2017 
4   

Les protocoles de communication

  • Introduction à la réseautique
  • Protocoles TCP/IP

Travail dirigé 2, travail pratique 1

26 sept. 2017 
5   
  • Les protocoles de communication (suite)
  • Révisions pour l'examen de mi-session
03 oct. 2017 
6   

Semaine d'études

10 oct. 2017 
7   

Examen de mi-session

17 oct. 2017 
8   

Systèmes de détection d'intrusion

  • Approches pour la détection d'intrusion
  • NIDS et HIDS
  • Outils pour la détection d'intrusion

Travail pratique 2

24 oct. 2017 
9   

Vulnérabilités des systèmes

  • Analyse de vulnérabilités
  • Techniques de détection

Travail pratique 3

31 oct. 2017 
10   

Systèmes pare-feux (Firewalls)

  • Principe de conception des pare-feu (firewall)
  • Configuration d'un pare-feu
  • Règles de filtrage
  • Architecture de sécurisation par pare-feu
  • Le « proxy »

Travail pratique 4

07 nov. 2017 
11   

Gestion de la sécurité informatique et analyse du risque

  • Analyse organisationnelle
  • Gestion d'incidents
  • Plan de relève
  • Méthodes d'analyse de risque
  • Normes de sécurité
  • Architectures de sécurité

Travail pratique 5

14 nov. 2017 
12   

Les réseaux privés virtuels (VPN)

  • Principe de fonctionnement des VPN : Tunneling, routage, filtrage
  • Protocoles : IPsec, ISAKMP, etc.
  • Mise en oeuvre d'un VPN

Travail pratique 6

21 nov. 2017 
13   

Virologie informatique

  • Contexte et historique
  • Taxonomie d'infections
  • Cycle de vie d'un virus
  • Mécanismes d'infection
  • Techniques virales

Travail pratique 7

28 nov. 2017 
14   

Systèmes de contrôle d'accès

  • Architecture de contrôle d'accès
  • Modèles de contrôle d'accès : DAC, MAC, RBAC
05 déc. 2017 
15   

Examen final

12 déc. 2017 
6. Évaluation du cours :

L'évaluation est l'appréciation du niveau d'apprentissage atteint par l'étudiant par rapport aux objectifs des cours et des programmes.

Dans le cas spécifique du cours Initiation à la sécurité informatique l'attribution des notes se fera selon la répartition suivante :

  • Examen de mi-session : 30%
  • Examen final : 40%
  • Travail de session : 30%

Une moyenne inférieure à 50% aux examens est éliminatoire et conduit automatiquement à l'échec.

7. Politiques départementales et institutionnelles :
8. Principales références :
  • Marion AGÉ, Franck EBEL, Raphaël RAULT, Sébastien BAUDRU, Robert CROCFER, David PUCHE, Jérôme HENNECART, Sébastien LASSON , “Sécurité informatique, Ethical Hacking”, ISBN : 978-2-7460-6248-1, ENI; Édition : 2e édition, 2011
  • Michael T. Goodrich. Roberto Tamassia, “Introduction to computer security”, ISBN-10: 0-321-51294-4, Pearson Education, 2011
  • Raymond Panko, “Sécurité des systèmes d'information et des réseaux”, ISBN: 2-7440-7054-8, Pearson Education, (version traduite de l'anglais) 2004
  • Charles P. Pfleeger, Shari Lawrence Pfleeger, “Security in Computing”, ISBN-10: 0-13-035548-8, Prentice Hall, Third Edition, December 02, 2002
  • William Stallings, “Network Security Essentials: Applications and Standards “, ISBN: 0132380331, Prentice Hall; 3rdEdition (July 19, 2006)
  • Dieter Gollmann, “Computer Security“, ISBN: 0470862939, John Wiley & Sons; 2 edition (January 18, 2006)
  • Raymond Panko, “Corporate Computer and Network Security“,ISBN: 0130384712, Prentice Hall; United States Ed edition (March 17, 2003)
  • Matt Bishop, “Introduction to Computer Security”, ISBN: 0-321-24744-2, Addison-Wesley, 3rd Edition (October, 2006)
9. Page Web du cours :
http://moodle.uqo.ca