5SEC1A - Sécurité

Appartient à l'UE Sécurité

Personnes enseignantes

Description technique du cours

  • Acronyme de l’activité : 5SEC1A
  • Bloc : 3
  • Quadrimestre : 5
  • Nombre de crédits : 3
  • Langue d’instruction : anglais
  • Implantation : HE2B – ESI
  • Pré-requis : 1INT1A
  • Co-requis : néant

Détails des parties

L’unité d’enseignement est composée des parties suivantes :

Partie Acronyme Format Heures de cours Heures hors cours (estimation)
Sécurité 1 - Théorie 5SEC1A-T Auditoire 12 10
Sécurité 1 - Laboratoires 5SEC1A-L Labo 24 25

Description générale du cours

Cette unité aborde les principes fondamentaux de la sécurité informatique et de la cryptographie. Les étudiantes et étudiants exploreront, à travers des études de cas et des exercices pratiques, des concepts essentiels tels que le chiffrement et l’authentification, et évalueront l’efficacité de différentes solutions face aux attaques.

Objectifs généraux

Au terme de l’activité d’apprentissage, l’étudiante ou l’étudiant sera en mesure de :

  • Expliquer le fonctionnement des algorithmes de chiffrement symétrique et asymétrique.
  • Identifier les concepts fondamentaux de la sécurité informatique, notamment l’authentification, le contrôle d’accès, la confidentialité, l’intégrité et la non-répudiation.
  • Examiner les vulnérabilités d’une application et en identifier les risques associés.
  • Tester la robustesse d’un système de sécurité en menant des audits et en effectuant des tests d’intrusion.
  • Mesurer l’efficacité des solutions de cybersécurité mises en place face aux menaces identifiées.

Acquis d’apprentissage spécifiques sanctionnés par l’évaluation

Au terme des séances, l’étudiante ou l’étudiant sera évalué sur sa capacité à :

  • Illustrer comment les algorithmes de chiffrement garantissent la confidentialité, l’intégrité et l’authenticité des données.
  • Décrire les mécanismes d’authentification.
  • Illustrer l’importance de la confidentialité et de l’intégrité dans les communications.
  • Démontrer comment la non-répudiation empêche qu’une partie nie une action réalisée.
  • Développer une méthodologie détaillée pour réaliser une attaque fréquentielle efficace sur un chiffrement inconnu.
  • Tester la robustesse d’un système d’authentification en évaluant sa vulnérabilité aux attaques par table arc-en-ciel.
  • Mettre en œuvre des mécanismes de sécurité dans une application web, incluant l’authentification et l’autorisation des utilisateurs.

Acquis terminaux visés

Au sein de la formation de bachelier en informatique, cette activité d’apprentissage aura participé à l’acquisition des compétences suivantes :

  • Prendre en compte les aspects éthiques et déontologiques.
  • Participer à la sécurisation des réseaux informatiques, des périphériques, des systèmes de communication et des flux d’information numérique.
  • Prendre en compte la problématique de sécurité des applications.

Modalités d’évaluations

En première session,

  • 30% de la note est constituée de travaux pratiques (laboratoires évalués et leur soutenance),
  • 70% de la note est constituée d’un projet informatique (défendu le jour de l’examen).

En deuxième session,

  • 30% de la note est constituée des travaux pratiques de première session, représentables,
  • 70% de la note est constituée d’un projet informatique.

Contenus

  1. Introduction
    1. Objectives
    2. Cipher algorithms
    3. Key exchange and PKI
    4. Applications
  2. Cryptanalysis
  3. Authentication and access control
    1. Authentication
    2. Access control
    3. Policy management and enforcement
  4. Software security
    1. Architecture and design principles
    2. Security features
    3. OWASP Top 10
  5. Threat modelling
    1. Classifying and monitoring vulnerabilities
    2. Threat Modeling (STRIDE, Misuse cases and KAOS)
    3. Case study

Bibliographie

  • Introduction to Computer Security Michael Goodrich and Roberto Tamassia - Pearson Education Limited, 2013
  • Computer security: A hands-on approach Wenliang Du - CreateSpace Independent Publishing Platform, 2017
  • Understanding cryptography: A textbook for students and practitioners Christoff Paar and Jan Pelzl, Springer, 2014
  • Threat modeling: Designing for security Adam Shostack, Wiley, 2014
  • OWASP Foundation https://owasp.org/ - Last accessed in March 2021.