5SEC1A - Sécurité
Appartient à l'UE Sécurité
Personnes enseignantes
- Romain Absil (ABS)
- Jérôme Dossogne (JDS)
- Morel Bodin (MBO)
- Thibaut Nicodeme (TNI)
- Justin Dekeyser (JDK)
Description technique du cours
- Acronyme de l’activité : 5SEC1A
- Bloc : 3
- Quadrimestre : 5
- Nombre de crédits : 3
- Langue d’instruction : anglais
- Implantation : HE2B – ESI
- Pré-requis : 1INT1A
- Co-requis : néant
Détails des parties
L’unité d’enseignement est composée des parties suivantes :
Partie | Acronyme | Format | Heures de cours | Heures hors cours (estimation) |
---|---|---|---|---|
Sécurité 1 - Théorie | 5SEC1A-T | Auditoire | 12 | 10 |
Sécurité 1 - Laboratoires | 5SEC1A-L | Labo | 24 | 25 |
Description générale du cours
Cette unité aborde les principes fondamentaux de la sécurité informatique et de la cryptographie. Les étudiantes et étudiants exploreront, à travers des études de cas et des exercices pratiques, des concepts essentiels tels que le chiffrement et l’authentification, et évalueront l’efficacité de différentes solutions face aux attaques.
Objectifs généraux
Au terme de l’activité d’apprentissage, l’étudiante ou l’étudiant sera en mesure de :
- Expliquer le fonctionnement des algorithmes de chiffrement symétrique et asymétrique.
- Identifier les concepts fondamentaux de la sécurité informatique, notamment l’authentification, le contrôle d’accès, la confidentialité, l’intégrité et la non-répudiation.
- Examiner les vulnérabilités d’une application et en identifier les risques associés.
- Tester la robustesse d’un système de sécurité en menant des audits et en effectuant des tests d’intrusion.
- Mesurer l’efficacité des solutions de cybersécurité mises en place face aux menaces identifiées.
Acquis d’apprentissage spécifiques sanctionnés par l’évaluation
Au terme des séances, l’étudiante ou l’étudiant sera évalué sur sa capacité à :
- Illustrer comment les algorithmes de chiffrement garantissent la confidentialité, l’intégrité et l’authenticité des données.
- Décrire les mécanismes d’authentification.
- Illustrer l’importance de la confidentialité et de l’intégrité dans les communications.
- Démontrer comment la non-répudiation empêche qu’une partie nie une action réalisée.
- Développer une méthodologie détaillée pour réaliser une attaque fréquentielle efficace sur un chiffrement inconnu.
- Tester la robustesse d’un système d’authentification en évaluant sa vulnérabilité aux attaques par table arc-en-ciel.
- Mettre en œuvre des mécanismes de sécurité dans une application web, incluant l’authentification et l’autorisation des utilisateurs.
Acquis terminaux visés
Au sein de la formation de bachelier en informatique, cette activité d’apprentissage aura participé à l’acquisition des compétences suivantes :
- Prendre en compte les aspects éthiques et déontologiques.
- Participer à la sécurisation des réseaux informatiques, des périphériques, des systèmes de communication et des flux d’information numérique.
- Prendre en compte la problématique de sécurité des applications.
Modalités d’évaluations
En première session,
- 30% de la note est constituée de travaux pratiques (laboratoires évalués et leur soutenance),
- 70% de la note est constituée d’un projet informatique (défendu le jour de l’examen).
En deuxième session,
- 30% de la note est constituée des travaux pratiques de première session, représentables,
- 70% de la note est constituée d’un projet informatique.
Contenus
- Introduction
- Objectives
- Cipher algorithms
- Key exchange and PKI
- Applications
- Cryptanalysis
- Authentication and access control
- Authentication
- Access control
- Policy management and enforcement
- Software security
- Architecture and design principles
- Security features
- OWASP Top 10
- Threat modelling
- Classifying and monitoring vulnerabilities
- Threat Modeling (STRIDE, Misuse cases and KAOS)
- Case study
Bibliographie
- Introduction to Computer Security Michael Goodrich and Roberto Tamassia - Pearson Education Limited, 2013
- Computer security: A hands-on approach Wenliang Du - CreateSpace Independent Publishing Platform, 2017
- Understanding cryptography: A textbook for students and practitioners Christoff Paar and Jan Pelzl, Springer, 2014
- Threat modeling: Designing for security Adam Shostack, Wiley, 2014
- OWASP Foundation https://owasp.org/ - Last accessed in March 2021.