v2.11.0 (5776)

Enseignement scientifique & technique - CSC_5CS07_TP : Sécurité des données dans le cloud

Domaine > Informatique.

Descriptif

L'UE de CSC_5CS07_TP est une UE qui permet de reprendre plusieurs domaines de la cybersécurité et d'apprendre à les appliquer et les adapter au contexte de la sécurité des données dans le cloud. Aujourd'hui, une très vaste majorité de nos réseaux et services passent par le cloud, que ce soit pour les données personnels des individus, les données sensibles des entreprises, mais aussi les données de signalisation (comme par exemple dans les réseaux 5G).

Objectifs pédagogiques

À l’issue de l’UE, l’élève sera capable de :

  • Adapter les outils de cybersécurité appris en 2ème dans un contexte particulier, notamment ceux portants sur la cryptographie, le contrôle d'accès et la sécurité des infrastructures.
  • Savoir quelles sont les problématiques de cybersécurité propres au domaine du cloud, et quels outils permettent d'y répondre.
  • Faire des recommendations sur les choix techniques à effectuer pour protéger les données utilisées par un cloud, lors de toutes les phases : transit, stockage et traitement.
  • Savoir concevoir une architecture de sécurité en fonction des exigences demandées par un service cible.

Par ailleurs, grâce à cette UE, l'étudiant améliorera ses compétences portant sur la conception et la gestion de la sécurité, la protection de l'information et ses supports, tout au long de leur cycle de vie. Plus précisément :

  • L'étudiant sera capable d'identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques.
  • L'UE permettra aux étudiants de concevoir, dimensionner et mettre en place les outils de cryptographie, de contrôle d'accès et de sécurité des infrastructures en s'appuyant sur les contraintes propres au cloud, afin d'atteindre la meilleure confidentialité des données possible.
  • En sachant identifier les vulnérabilités, menaces et attaques propres à une infrastructure de cloud, l'étudiant saura évaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologie, en détectant et en gérant les incidents de sécurité (...).
  • Par le biais d'une composante d'apprentissage de méthodes cryptographiques avancées pour mieux protéger les données dans le contexte du cloud, l'étudiant saura comment innover dans le domaine de la sécurité en intégrant l’ensemble des concepts scientifiques et techniques afin d’en anticiper les évolutions.

24 heures en présentiel (16 blocs ou créneaux)
réparties en:
  • Leçon : 21
  • Contrôle de connaissance : 3

24 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

8/30

Diplôme(s) concerné(s)

Pour les étudiants du diplôme Echange international non diplomant

Cette UE reprendra notamment les connaissances en cryptographie, en solutions de sécurité, et en contrôle d'accès, IAM et authentification.

Pour les étudiants du diplôme Diplôme d'ingénieur

Cette UE reprendra notamment les connaissances obtenues en 2A dans le filière SR2I, et notamment les UEs de cryptographie (GIN-SR2I202), de solutions de sécurité (SR2I205), de contrôle d'accès, IAM et authentification (SR2I204).

Format des notes

Numérique sur 20

Pour les étudiants du diplôme Diplôme d'ingénieur

Vos modalités d'acquisition :

L'évaluation sera divisée en deux parties distinctes.

  • Un exercice portant sur la conception d'une architecture de sécurité en fonction des exigences demandées par un service cible. Celui-ci donnera lieu à un document à rendre qui comptera pour 1/4 de la note et permettra de tester la capacité des étudiants à associer correctement des outils de sécurité donnés pour arriver à un résultat demandé.
  • Un projet fil rouge qui portera sur un ou plusieurs thèmes de la sécurité des données dans le cloud abordé par les différents cours. Ce projet sera noté de trois façons différentes :
    • un rapport qui présentera le travail effectué et les résultats obtenus (1/4 de la note finale) ;
    • une présentation en mode "salon" devant un jury composé de plusieurs personnes qui notera à la fois les résultats techniques (1/4 de la note finale) et la capacité de présentation du projet et de ses résultats (1/4 de la note finale).

Ce projet permettra de tester l'étudiant sur sa capacité à identifier les problématiques de sécurité, trouver et adapter les bons outils à utiliser, et les mettre en oeuvre correctement.

L'UE est acquise si Note finale >= 10
  • Crédits ECTS acquis : 2.5 ECTS
  • Crédit d'Option 3A acquis : 2.5

Pour les étudiants du diplôme Echange international non diplomant

Vos modalités d'acquisition :

L'évaluation sera divisée en deux parties distinctes.

  • Un exercice portant sur la conception d'une architecture de sécurité en fonction des exigences demandées par un service cible. Celui-ci donnera lieu à un document à rendre qui comptera pour 1/4 de la note et permettra de tester la capacité des étudiants à associer correctement des outils de sécurité donnés pour arriver à un résultat demandé.
  • Un projet fil rouge qui portera sur un ou plusieurs thèmes de la sécurité des données dans le cloud abordé par les différents cours. Ce projet sera noté de trois façons différentes :
    • un rapport qui présentera le travail effectué et les résultats obtenus (1/4 de la note finale) ;
    • une présentation en mode "salon" devant un jury composé de plusieurs personnes qui notera à la fois les résultats techniques (1/4 de la note finale) et la capacité de présentation du projet et de ses résultats (1/4 de la note finale).

Ce projet permettra de tester l'étudiant sur sa capacité à identifier les problématiques de sécurité, trouver et adapter les bons outils à utiliser, et les mettre en oeuvre correctement.

Programme détaillé

Le programme se détaille de la façon suivante :

  • Introduction au cloud computing, à la containerisation et à Docker.
  • Introduction à la problématique de cybersécurité dans le cloud.
  • Outils de cybersécurité pour le cloud et concept d'architecture de sécurité.
  • Contrôle d'accès dans le contexte du cloud.
  • Calcul confidentiel basé sur des composants hardware dans le contexte du cloud.
  • Calcul confidentiel basé sur la cryptographie avancée dans le contexte du cloud.

 

Mots clés

Cloud computing, stockage, cryptographie, contrôle d'accès

Méthodes pédagogiques

Cours interactifs entre l'enseignant et les étudiants
Veuillez patienter