Descriptif
Avec l’évolution constante des réseaux des télécommunications et la transformation digitale qui touche presque tous les domaines de vie, un besoin de sécurité conséquent a émergé. On parle souvent de la sécurité des échanges et des protocoles de communication sans préciser les fonctions de sécurité sous-jacentes ni rentrer dans les détails de la spécification technique. L’objectif de cette UE est d’appréhender les protocoles cryptographiques comme (Nedham Schroeder, TLS, IPSEC etc..) tout en prenant compte des risques et des attaques de sécurité. La deuxième partie du cours traite l’utilisation des certificats numériques et la PKI dans le monde de la Cybersécurité.
Objectifs pédagogiques
Acquis d'apprentissageÀ l'issue de l'UE, l'élève sera capable de:
- - Comprendre les principes de la sécurité by design/les objectifs de sécurité ainsi que la capacités d'un attaquant
- - Acquérir la capacité de mettre en œuvre de manière fiable et efficace des protocoles de sécurité simples.
- Dans ce cours, les étudiants sont légèrement familiarisés avec des techniques telles que la modélisation formelle et la vérification des protocoles de sécurité
Compétences de rattachement (et justification)
- BC6.3 – Prendre en compte l’ensemble des facteurs externes (analyse de risque, réglementations, technologies, infrastructures, capacités, qualité de service, utilisateurs, sécurité) dans le cadre de la conception ou l’évolution du système; Justification : Ce module est un cours de sécurité défensive qui traite l'utilisation de la PKI + Certificats Numériques pour la sécurité des échanges.
Les spécifications techniques reposent sur un cadre règlementaire qui sera présenté dans ce même cours.
- BC7.1 – Identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques; Justification : L'utilisation des protocoles de sécurité + les certificats numériques permettent d'atteindre plusieurs objectifs de sécurité telque: la disponibilité, l'intégrité, l'authentification, la confidentialité, la traçabilité, etc...)
- TP ou TD de Formation Continue : 6
- Contrôle de connaissance : 1.5
- Leçon : 16.5
Diplôme(s) concerné(s)
Parcours de rattachement
Format des notes
Numérique sur 20Littérale/grade européenPour les étudiants du diplôme Echange international non diplomant
Vos modalités d'acquisition :
La modalité d’évaluation choisie est le contrôle de connaissance permettant d’évaluer le niveau de maîtrise de chacune des composantes et des objectifs indiqués dans la section «Acquis d’apprentissage visés dans le cours ». Il s’agit d’une seule note finale sur 20 (sans formulation de calcul).
L'UE est acquise si Note finale >= 10- Crédits ECTS acquis : 2.5 ECTS
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme Diplôme d'ingénieur
Vos modalités d'acquisition :
La modalité d’évaluation choisie est le contrôle de connaissance permettant d’évaluer le niveau de maîtrise de chacune des composantes et des objectifs indiqués dans la section «Acquis d’apprentissage visés dans le cours ». Il s’agit d’une seule note finale sur 20 (sans formulation de calcul).
L'UE est acquise si Note finale >= 10- Crédits ECTS acquis : 2.5 ECTS
- Crédit d'UE électives acquis : 2.5
La note obtenue rentre dans le calcul de votre GPA.
Pour les étudiants du diplôme Expert cybersécurité des réseaux et des systèmes d'information
Vos modalités d'acquisition :
La modalité d’évaluation choisie est le contrôle de connaissance permettant d’évaluer le niveau de maîtrise de chacune des composantes et des objectifs indiqués dans la section «Acquis d’apprentissage visés dans le cours ». Il s’agit d’une seule note finale sur 20 (sans formulation de calcul).