U.E.F 5.1

Sécurité Informatique

Département
Second cycle
Année d étude
2éme Année IASD
Semestre
4
Crédit
3
Coefficient
3
Enseignants du module
KHALDI Miloud

Pré requis :

  1. Réseaux I et Réseaux II

  2. Système I et II

  3. Introduction à la cryptographie

OBJECTIFS :

  1. Sensibiliser l’étudiant aux problèmes de sécurité informatique en général et sur la sécurité des réseaux informatique en particulier.

  2. Comprendre les risques liés aux failles des systèmes et les applications.

  3. Comprendre la nécessité de la protection dans les systèmes.

  4. Illustrer les différents types d’attaques dans un réseau informatique et les contre-mesures.

  5. Montrer l’importance de l’authentification et l’utilisation des mécanismes cryptographiques pour l’assurer.

  6. Comprendre les architectures sécurisées d’un réseau informatique.

  7. Sensibiliser les étudiants sur l’importance du filtrage et le contrôle d’accès.

CONTENU DU MODULE :

  1. Introduction (1,5h)

    1. Description du cours

    2. Charactéristiques de l’information

    3. Notions de Threats et attaques

    4. Défis

    5. Les besoins de sécurité

    6. Strategies de sécurité

  2. Rappel Cryptographie (2 h)

  3. Sécurité des systèmes(7 h)

    1. Authentication

      1. Authentification par mot de passe

      2. Authentification par jeton (token)

      3. Authentification par biométrie

    2. Contrôle d’accès
      1. Règles de contrôle d’accès

      2. Contrôle d’accès Discret

      3. Authentification biométrique

      4. Treillis militaire

      5. Contrôle d’accès par rôle

    3. Sécurité multi-niveaus

      1. Modèle Bell-LaPadula

      2. Modèle Biba

      3. Modèle ‘mur de chine’

    4. Sécurité par base de données

      1. Contrôle d’accès par base de données

      2. Inférence

      3. Base de données basée sur des statistiques

    5. Logiciels ‘malicieus’ (Malware)

      1. Protection contre les Malware

      2. Vulnérabilité logicielle

  4. Sécurité des réseaux (8 h)

    1. Firewalls (4hours)

      1. introduction

      2. vulnerabilité liéeà la sécurité des réseaux

      3. Placement d’un firewall

    2. Détection d’Intrusion

  •  Concepts de détéction d’intrusion
  •  Approches de Detection d’intrusion
  •  Taux de base trompeur (Base Rate Fallacy)
  •  ‘Pots de miel’ (Honey pots)
        1. Protocols de Sécurité

          1. Sécurité à couches

          2. IPSec

          3. SSL

          4. TLS

        2. Sécurité du Web

          1. Cookies

          2. Exemples d’attaques très répandues

          3. PKI et chaines de certificats

          4. Les problèmes de confiance sur les certificats

        3. Sécurité des E-mails

          1. Confidentialité des Emails

          2. Authentification et Intégrité

          3. Le ‘bootstrapping’

          4. Le PGP (Pretty Good Privacy)

        1.  

V. Administration et gestion de la sécurité (4h)

    1. Gestion de la sécurité

      1. Plan de sécurité

      2. Règles de sécurité

      3. Gestion du risque

      4. Controle du risque

    2. Evaluation de la sécurité

      1. Critères généraux

      2. Analyse de la sécurité

course

Consultez les ressources disponibles concernant ce module sur le moteur de recherche de la bibliothèque, ou accédez directement au cours de vos enseignants via la plateforme de téléenseignement de l’école « e-learn ».