Descriptif
L'UE de CSC_5CS07_TP est une UE qui permet de reprendre plusieurs domaines de la cybersécurité et d'apprendre à les appliquer et les adapter au contexte de la sécurité des données dans le cloud. Aujourd'hui, une très vaste majorité de nos réseaux et services passent par le cloud, que ce soit pour les données personnels des individus, les données sensibles des entreprises, mais aussi les données de signalisation (comme par exemple dans les réseaux 5G).
Objectifs pédagogiques
Acquis d'apprentissageÀ l'issue de l'UE, l'élève sera capable de:
- Adapter les outils de cybersécurité appris en 2ème dans un contexte particulier, notamment ceux portants sur la cryptographie, le contrôle d'accès et la sécurité des infrastructures.
- Savoir quelles sont les problématiques de cybersécurité propres au domaine du cloud, et quels outils permettent d'y répondre.
- Faire des recommendations sur les choix techniques à effectuer pour protéger les données utilisées par un cloud, lors de toutes les phases : transit, stockage et traitement.
- Savoir concevoir une architecture de sécurité en fonction des exigences demandées par un service cible.
Compétences de rattachement (et justification)
- BC7.1 – Identifier, analyser et caractériser les éléments de sécurité permettant d’atteindre un objectif cible (disponibilité, intégrité, authentification, confidentialité, traçabilité) en vue de gérer la sécurité des systèmes numériques; Justification : L'UE permet d'identifier, analyser et caractériser les éléments de sécurité à mettre en place afin d'atteindre un objectif de confidentialité des données dans un système numérique s'appuyant sur une infrastructure de cloud. Cela comprendra toutes les phases pendant lesquelles les données sont utilisées : en stockage, en transit et pendant un traitement.
- BC7.2 – Concevoir, dimensionner, mettre en place la sécurité d’un système numérique en s’appuyant sur les architectures, les technologies, les outils et les méthodes nécessaires pour assurer l’atteinte des objectifs de sécurité du système; Justification : L'UE permet de concevoir, dimensionner et mettre en place les outils de cryptographie, de contrôle d'accès et de sécurité des infrastructures en s'appuyant sur les contraintes propres au cloud, afin d'atteindre la meilleure confidentialité des données possible.
- BC7.3 – Evaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologie, en détectant et en gérant les incidents de sécurité (...); Justification : L'UE permet aux étudiants d'identifier les vulnérabilités, menaces et attaques propres à une infrastructure de cloud.
- BC7.4 – Innover dans le domaine de la sécurité en intégrant l’ensemble des concepts scientifiques et techniques (par exemple la cryptographie) afin d’en anticiper les évolutions; Justification : Une partie de l'UE possède une composante innovation par l'apprentissage de méthodes cryptographiques avancées pour mieux protéger les données dans le contexte du cloud.
- Leçon : 21
- Contrôle de connaissance : 3
effectifs minimal / maximal:
8/30Diplôme(s) concerné(s)
Pour les étudiants du diplôme Echange international non diplomant
Cette UE reprendra notamment les connaissances en cryptographie, en solutions de sécurité, et en contrôle d'accès, IAM et authentification.
Pour les étudiants du diplôme Diplôme d'ingénieur
Cette UE reprendra notamment les connaissances obtenues en 2A dans le filière SR2I, et notamment les UEs de cryptographie (GIN-SR2I202), de solutions de sécurité (SR2I205), de contrôle d'accès, IAM et authentification (SR2I204).
Format des notes
Numérique sur 20Pour les étudiants du diplôme Echange international non diplomant
Vos modalités d'acquisition :
L'évaluation sera divisée en deux parties distinctes.
1. Un exercice portant sur la conception d'une architecture de sécurité en fonction des exigences demandées par un service cible. Celui-ci donnera lieu à un document à rendre qui comptera pour 1/4 de la note et permettra de tester la capacité des étudiants à associer correctement des outils de sécurité donnés pour arriver à un résultat demandé (Acquis n°4).
2. Un projet fil rouge qui portera sur un ou plusieurs thèmes de la sécurité des données dans le cloud abordé par les différents cours. Ce projet sera noté de trois façons différentes :
- un rapport qui présentera le travail effectué et les résultats obtenus (1/4 de la note finale) ;
- une présentation en mode ""salon"" devant un jury composé de plusieurs personnes qui notera à la fois les résultats techniques (1/4 de la note finale) et la capacité de présentation du projet et de ses résultats (1/4 de la note finale).
Ce projet permettra de tester l'étudiant sur sa capacité à identifier les problématiques de sécurité (Acquis n°2), trouver et adapter les bons outils à utiliser (Acquis n°1), et les mettre en oeuvre correctement (Acquis n°3).
Pour les étudiants du diplôme Diplôme d'ingénieur
Vos modalités d'acquisition :
L'évaluation sera divisée en deux parties distinctes.
1. Un exercice portant sur la conception d'une architecture de sécurité en fonction des exigences demandées par un service cible. Celui-ci donnera lieu à un document à rendre qui comptera pour 1/4 de la note et permettra de tester la capacité des étudiants à associer correctement des outils de sécurité donnés pour arriver à un résultat demandé (Acquis n°4).
2. Un projet fil rouge qui portera sur un ou plusieurs thèmes de la sécurité des données dans le cloud abordé par les différents cours. Ce projet sera noté de trois façons différentes :
- un rapport qui présentera le travail effectué et les résultats obtenus (1/4 de la note finale) ;
- une présentation en mode ""salon"" devant un jury composé de plusieurs personnes qui notera à la fois les résultats techniques (1/4 de la note finale) et la capacité de présentation du projet et de ses résultats (1/4 de la note finale).
Ce projet permettra de tester l'étudiant sur sa capacité à identifier les problématiques de sécurité (Acquis n°2), trouver et adapter les bons outils à utiliser (Acquis n°1), et les mettre en oeuvre correctement (Acquis n°3).
- Crédits ECTS acquis : 2.5 ECTS
- Crédit d'Option 3A acquis : 2.5
Programme détaillé
Le programme se détaille de la façon suivante :
- Introduction au cloud computing, à la containerisation et à Docker.
- Introduction à la problématique de cybersécurité dans le cloud.
- Outils de cybersécurité pour le cloud et concept d'architecture de sécurité.
- Contrôle d'accès dans le contexte du cloud.
- Calcul confidentiel basé sur des composants hardware dans le contexte du cloud.
- Calcul confidentiel basé sur la cryptographie avancée dans le contexte du cloud.