Skip to content
Boston, MA, USA, juillet 2019
Boston, MA, USA, juillet 2019
Sur cette page

Sécurité informatique

XXX

<p>L'activité <i>« I502A Sécurité physique et logicielle »</i>, destinée
aux étudiants en deuxième année de master ingénieur industriel en
informatique à l'<a href="https://www.vinci.be/fr-be/ecam">ECAM Brussels
Engineering School</a> (ECAM), concerne la <b>sécurité des systèmes
informatiques</b>, tant au niveau hardware que software. On y retrouve
notamment une introduction à la cryptographie, des éléments de sécurité des
réseaux, des bases de données et des systèmes d'exploitation et enfin des
techniques d'audit de sécurité d'un système informatique.</p>

<p>J'ai commencé à donner ce cours en 2017 et je suis actuellement en train
de le donner pour la quatrième fois. Le cours est donné en anglais, mais
tout le matériel est disponible en français et
<a href="/teaching/ecam/security/">en anglais</a>.</p>


<h2>Documents</h2>

<ul>
  <li>Informations générales sur le cours</li>
  <li>
  <a href="/files/ecam/general/ECAM-Evaluation-Par-Competence-Slides.pdf">
  Évaluation par les compétences <img src="/images/pdf.png" width="16"
  height="16" alt="PDF"></a></li>
  <li>Grille de compétences à acquérir</li>
</ul>


<h2>Théorie</h2>

<ul>
  <li>Séance 1 : Introduction à la sécurité informatique</li>

  <li>Séance 2 : Introduction à la cryptographie et chiffrement
  symétrique</li>

  <li>Séance 3 : Fonction de hachage, chiffrement asymétrique et
  signature</li>

  <li>Séance 4 : Logiciel malveillant et protections</li>

  <li>Séance 5 : Sécurité logicielle et des systèmes d'exploitation</li>

  <li>Séance 6 : Protection réseau : DoS, firewall et IDS</li>

  <li>Séance 7 : Authentification et contrôle d'accès</li>

  <li>Séance 8 : Sécurité des bases de données, du cloud et de l'IoT</li>

  <li>Séance 9 : Sécurité des réseaux</li>

  <li>Séance 10 : Audit de sécurité</li>
</ul>


<h2>Pratique</h2>

<ul>
  <li>Travail : Audit de sécurité d'un système informatique</li>
</ul>


<h2>Ressources</h2>

<h3>Livres de référence</h3>

<ul>
  <li>William Stallings et Lawrie Brown. (2018). Computer Security:
  Principles and Practice (4ème édition). Pearson.
  <small>(ISBN : 978-1-292-22061-1)</small></li>
  <li>Douglas Robert Stinson et Maura Paterson. (2017). Cryptography:
  Theory and Practice (4ème édition). CRC Press.
  <small>(ISBN : 978-1-138-19701-5)</small></li>
</ul>

<h3>Autres livres</h3>

<ul>
  <li>Michael Goodrich et Robert Tamassia. (2013). Introduction to Computer
  Security. Pearson. <small>(ISBN : 978-1-292-02540-7)</small></li>
  <li>Matt Bishop. (2018). Computer Security: Art and Science (2ème
  édition). Addison-Wesley. <small>(ISBN : 978-0-321-71233-2)</small></li>
  <li>Douglas Stinson, Serge Vaudenay, Gildas Avoine et Pascal Junod.
  (2003). Cryptographie : Théorie et pratique (2ème édition). Vuibert.
  <small>(ISBN : 978-2-711-74800-6)</small></li>
  <li>Jonathan Katz et Yehuda Lindell. (2014). Introduction to Modern
  Cryptography (2ème édition). Chapman and Hall/CRC.
  <small>(ISBN : 978-1-466-57026-9)</small></li>
</ul>

<h3>Références scientifiques</h3>

<ul>
  <li>Sattarova Feruza Y. et Tao-Hoon Kim. IT Security Review: Privacy,
  Protection, Access Control, Assurance and System Security. Dans
  <i>International Journal of Multimedia and Ubiquitous Engineering</i>,
  2(2):17-32, 2017.</li>
  <li>Celia Paulsen et Robert Byers. Glossary of Key Information Security
  Terms. Rapport technique NISTIR 7298, révision 3. NIST, Juillet 2019.</li>
  <li>Butler W. Lampson. Computer Security in the Real World. Dans
  <i>Computer</i>, 37(6):37-46, 2004.</li>
</ul>

<h3>Ressources en ligne</h3>

<ul>
  <li><a href="https://haveibeenpwned.com/">Have I Been Pwned: Check if
  your email has been compromised in a data breach</a>, Troy Hunt.</li>
  <li><a href="https://www.sans.org/top25-software-errors/">CWE/SANS TOP 25
  Most Dangerous Software Errors</a>, SANS Institute, Juin 2011.</li>
  <li><a href="https://www.us-cert.gov/ncas/alerts">National Cyber
  Awareness System : Alerts</a>, CISA.</li>
</ul>