v2.11.0 (5932)

Enseignement scientifique & technique - CSC_3EL06_TP : Introduction à la Cybersécurité

Domaine > Informatique.

Descriptif

La recrudescence de la digitalisation dans tous les secteurs d’activité impose désormais à chaque organisation d’anticiper la protection de ses données, faisant passer la cybersécurité d’un statut périphérique à un rôle stratégique.

 Il est donc important de sensibiliser nos futurs ingénieurs à ces enjeux via un cours qui introduit la Cybersécurité. L’UE Introduction à la Cybersécurité permet par ailleurs d'aborder un grand domaine d’expertise de Télécom Paris. 

Objectifs pédagogiques

Acquis d'apprentissage
À l'issue de l'UE, l'élève sera capable de:
- - Présenter les enjeux Cyber: économique national, stratégique international et géopolitique
- Expliquer et utiliser une méthodologie de gestion de risque (analyse, traitement des risques, audit et utilisation de la standardisation comme l’ISO, critères communs , etc.…)
- Traiter et résoudre un cas d’usage sur le management des risques (à titre d’exemple: https://www.all4tec.com/en/blog/case-studies/medical-imaging-center/)
- Décrire les propriétés, les objectifs et les fonctions de sécurité
- Décrire les différences entre la sécurité logiciel, la sécurité des réseaux et la sécurité physique
- Interpréter et analyser les menaces Cyber
- Expliquer la problématique et les enjeux de la protection de la vie privée
- Dans un second temps, les étudiants aborderons les algorithmes cryptographiques qui sont les bases de la sécurité de l’information. A l’issue de ce cours, l’étudiant sera capable de :
- Maitriser le vocabulaire relatif à la cryptographie et son histoire (Chiffrement de César, Enigma, etc..)
- Présenter les principaux concepts (chiffrement symétrique, asymétrique, fonctions de hachage, signature électronique et certificats) et ses applications pratiques dans des services et usages quotidiens
- Expliquer quelques algorithmes cryptographiques tels que : Data Encryption Standard (DES), Advanced Encryption Standard (AES), RSA et/ou Diffie-Hellman
- Utiliser ces algorithmes cryptographiques pour sécuriser les protocoles de communication tout en vérifiant sa modélisation formelle. ( Dolev Yao model, etc..)

- Pour finir, l’ UE porte sur les attaques Cyber et les mécanismes de défense associés. A l’issue de cette dernière partie, l’étudiant sera capable de:
- Maitriser la modélisation des attaques: les types d‛attaques, taxonomie des attaques, typologie des attaques et classification des attaques
- Déterminer les mécanismes de detection/défense pour un problème de sécurité donné
- Déterminer les règles d’hygiène informatique et corriger en temps réel une faille de sécurité via : le monitoring, les mécanismes de contrôle d’accès, sécurisation des terminaux, gestion des utilisateurs, le contrôle de la sécurité du S.I.


Compétences de rattachement (et justification)
- BC8.5 – Veiller au respect des réglementations en lien avec la protection des données à caractère personnel (loi Informatique et Libertés, RGPD, …) dans le déploiement ou la gestion du système; Justification : L’UE se divise en trois parties principales. Dans un premier temps, les étudiants seront initiés à la Cybersécurité et sa règlementation
- BC7.3 – Evaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologie, en détectant et en gérant les incidents de sécurité (...); Justification : L’ UE porte sur les attaques Cyber et les mécanismes de défense associés.
- BC6.3 – Prendre en compte l’ensemble des facteurs externes (analyse de risque, réglementations, technologies, infrastructures, capacités, qualité de service, utilisateurs, sécurité) dans le cadre de la conception ou l’évolution du système; Justification : Dans cette UE, les étudiants aborderons les mécanismes d'analyse de risque

27 heures en présentiel (18 blocs ou créneaux)
réparties en:
  • Leçon : 24
  • Contrôle de connaissance : 1.5

3 heures de travail personnel estimé pour l’étudiant.

effectifs minimal / maximal:

15/40

Diplôme(s) concerné(s)

UE de rattachement

Format des notes

Numérique sur 20

Pour les étudiants du diplôme Diplôme d'ingénieur

Vos modalités d'acquisition :

La modalité d’évaluation choisie est le contrôle de connaissance permettant d’évaluer le niveau de maîtrise de chacune des composantes et des objectifs indiqués dans la section «Acquis d’apprentissage visés dans le cours ». Il s’agit d’une seule note finale sur 20 (sans formulation de calcul).

Le rattrapage est autorisé (Note de rattrapage conservée)
  • le rattrapage est obligatoire si :
    Note initiale < 10

Le coefficient de l'UE est : 0.2

L'UE est évaluée par les étudiants.

Mots clés

la sécurité; les attaques; les algorithmes cryptographiques; la gestion des risques

Méthodes pédagogiques

Les dispositifs envisagés, en dehors des classiques: cours magistraux, TD et TP qui seront présents dans tous les cours, il y aura des cas d’études. En effet, dans le cours gestion des risques, il y aura un étude de cas/ simulation d’un exemple réel de gestion de risque à traiter.

Support pédagogique multimédia

Oui

Veuillez patienter