Université du Québec en Outaouais Département d'informatique et d'ingénierie
Sigle : INF1433  Gr. 01
Titre : Initiation à la sécurité informatique
Session : Automne 2018  Horaire et local
Professeur : Adi, Kamel
1. Description du cours paraissant à l'annuaire :

Objectifs

Amener l'étudiante, l'étudiant à prendre conscience de l'importance de la sécurité informatique et lui présenter par un apprentissage pratique un survol des technologies utilisées en sécurité informatique et des domaines d'application.

Contenu

Concepts de base de la sécurité informatique. Menaces. Vulnérabilités des systèmes. Normes et analyse de risques. Survol des technologies utilisées en sécurité informatique : cryptographie, cryptanalyse, authentification, confidentialité, codes malicieux, pare-feu, audits, détection d'intrusions, etc. Vérification et maintenance d'un système d'information, sécurité des systèmes d'exploitation. Développement d'applications sécuritaires.

2. Objectifs spécifiques du cours :

Au terme de cette activité, l'étudiante, l'étudiant, doit dégager une compréhension globale et cohérente du domaine de la sécurité informatique et être au fait des enjeux, des problématiques et des solutions techniques proposés dans la littérature.

3. Stratégies pédagogiques :

Ce cours est présenté sous forme magistrale. Des travaux dirigés et pratiques seront réalisés afin de consolider les concepts présentés durant les séances de cours.

4. Heures de disponibilité ou modalités pour rendez-vous :

Consultation sur rendez-vous.

5. Plan détaillé du cours sur 15 semaines :
Semaine Thèmes Dates
1   

Introduction et concepts de base

  • Enjeux et menaces
  • Objectifs de la sécurité informatique
04 sept. 2018 
2   

Cryptographie

  • Historique
  • Cryptographie classique : mono et poly alphabétique
  • Cryptographie moderne : symétrique et asymétrique
11 sept. 2018 
3   

Cryptanalyse

  • Historique
  • Classification des attaques
  • Cryptanalyse par recherche de clés
  • Cryptanalyse par analyse de fréquences

Travail dirigé 1

18 sept. 2018 
4   

Cryptanalyse (suite)

Les protocoles de communication

  • Introduction à la réseautique
  • Protocoles TCP/IP

Travail pratique 1

25 sept. 2018 
5   
  • Les protocoles de communication (suite)
  • Révisions pour l'examen de mi-session

Travail dirigé 2

02 oct. 2018 
6   

Semaine d'études

09 oct. 2018 
7   

Examen de mi-session

16 oct. 2018 
8   

Systèmes de détection d'intrusion

  • Approches pour la détection d'intrusion
  • NIDS et HIDS
  • Outils pour la détection d'intrusion

23 oct. 2018 
9   

Vulnérabilités des systèmes

  • Analyse de vulnérabilités
  • Techniques de détection

Travail pratique 2

30 oct. 2018 
10   

Systèmes pare-feux (Firewalls)

  • Principe de conception des pare-feu (firewall)
  • Configuration d'un pare-feu
  • Règles de filtrage
  • Architecture de sécurisation par pare-feu
  • Le « proxy »

Travail pratique 3

06 nov. 2018 
11   

Gestion de la sécurité informatique et analyse du risque

  • Analyse de structures organisationnelles
  • Gestion de risque
  • Méthodes d'analyse de risque
    • La méthode Octave
    • La méthode Mehari

Travail pratique 4

13 nov. 2018 
12   

Les réseaux privés virtuels (VPN)

  • Principe de fonctionnement des VPN : Tunneling, routage, filtrage
  • Protocoles : IPsec, ISAKMP, etc.
  • Mise en oeuvre d'un VPN

Travail pratique 5

20 nov. 2018 
13   

Virologie informatique

  • Contexte et historique
  • Taxonomie d'infections
  • Cycle de vie d'un virus
  • Mécanismes d'infection
  • Techniques anti-virales

Travail pratique 6

27 nov. 2018 
14   

Systèmes de contrôle d'accès

  • Architecture de contrôle d'accès
  • Modèles de contrôle d'accès : DAC, MAC, RBAC, etc.

Travail pratique 7

04 déc. 2018 
15   

Examen final

11 déc. 2018 
6. Évaluation du cours :

L'évaluation est l'appréciation du niveau d'apprentissage atteint par l'étudiant par rapport aux objectifs des cours et des programmes.

Dans le cas spécifique du cours Initiation à la sécurité informatique l'attribution des notes se fera selon la répartition suivante :

  • Examen de mi-session : 30%
  • Examen final : 40%
  • Travail de session : 30%

Une moyenne inférieure à 50% aux examens est éliminatoire et conduit automatiquement à l'échec.

7. Politiques départementales et institutionnelles :
8. Principales références :
  • Marion AGÉ, Franck EBEL, Raphaël RAULT, Sébastien BAUDRU, Robert CROCFER, David PUCHE, Jérôme HENNECART, Sébastien LASSON , “Sécurité informatique, Ethical Hacking”, ISBN : 978-2-7460-6248-1, ENI; Édition : 2e édition, 2011
  • Michael T. Goodrich. Roberto Tamassia, “Introduction to computer security”, ISBN-10: 0-321-51294-4, Pearson Education, 2011
  • Raymond Panko, “Sécurité des systèmes d'information et des réseaux”, ISBN: 2-7440-7054-8, Pearson Education, (version traduite de l'anglais) 2004
  • Charles P. Pfleeger, Shari Lawrence Pfleeger, “Security in Computing”, ISBN-10: 0-13-035548-8, Prentice Hall, Third Edition, December 02, 2002
  • William Stallings, “Network Security Essentials: Applications and Standards “, ISBN: 0132380331, Prentice Hall; 3rdEdition (July 19, 2006)
  • Dieter Gollmann, “Computer Security“, ISBN: 0470862939, John Wiley & Sons; 2 edition (January 18, 2006)
  • Raymond Panko, “Corporate Computer and Network Security“,ISBN: 0130384712, Prentice Hall; United States Ed edition (March 17, 2003)
  • Matt Bishop, “Introduction to Computer Security”, ISBN: 0-321-24744-2, Addison-Wesley, 3rd Edition (October, 2006)
9. Page Web du cours :
http://moodle.uqo.ca