Descriptif
La recrudescence de la digitalisation dans tous les secteurs d’activité impose désormais à chaque organisation d’anticiper la protection de ses données, faisant passer la cybersécurité d’un statut périphérique à un rôle stratégique.
Il est donc important de sensibiliser nos futurs ingénieurs à ces enjeux via un cours qui introduit la Cybersécurité. L’UE Introduction à la Cybersécurité permet par ailleurs d'aborder un grand domaine d’expertise de Télécom Paris.
Objectifs pédagogiques
Acquis d'apprentissageÀ l'issue de l'UE, l'élève sera capable de:
- - Présenter les enjeux Cyber: économique national, stratégique international et géopolitique
- Expliquer et utiliser une méthodologie de gestion de risque (analyse, traitement des risques, audit et utilisation de la standardisation comme l’ISO, critères communs , etc.…)
- Traiter et résoudre un cas d’usage sur le management des risques (à titre d’exemple: https://www.all4tec.com/en/blog/case-studies/medical-imaging-center/)
- Décrire les propriétés, les objectifs et les fonctions de sécurité
- Décrire les différences entre la sécurité logiciel, la sécurité des réseaux et la sécurité physique
- Interpréter et analyser les menaces Cyber
- Expliquer la problématique et les enjeux de la protection de la vie privée
- Dans un second temps, les étudiants aborderons les algorithmes cryptographiques qui sont les bases de la sécurité de l’information. A l’issue de ce cours, l’étudiant sera capable de :
- Maitriser le vocabulaire relatif à la cryptographie et son histoire (Chiffrement de César, Enigma, etc..)
- Présenter les principaux concepts (chiffrement symétrique, asymétrique, fonctions de hachage, signature électronique et certificats) et ses applications pratiques dans des services et usages quotidiens
- Expliquer quelques algorithmes cryptographiques tels que : Data Encryption Standard (DES), Advanced Encryption Standard (AES), RSA et/ou Diffie-Hellman
- Utiliser ces algorithmes cryptographiques pour sécuriser les protocoles de communication tout en vérifiant sa modélisation formelle. ( Dolev Yao model, etc..)
- Pour finir, l’ UE porte sur les attaques Cyber et les mécanismes de défense associés. A l’issue de cette dernière partie, l’étudiant sera capable de:
- Maitriser la modélisation des attaques: les types d‛attaques, taxonomie des attaques, typologie des attaques et classification des attaques
- Déterminer les mécanismes de detection/défense pour un problème de sécurité donné
- Déterminer les règles d’hygiène informatique et corriger en temps réel une faille de sécurité via : le monitoring, les mécanismes de contrôle d’accès, sécurisation des terminaux, gestion des utilisateurs, le contrôle de la sécurité du S.I.
Compétences de rattachement (et justification)
- BC8.5 – Veiller au respect des réglementations en lien avec la protection des données à caractère personnel (loi Informatique et Libertés, RGPD, …) dans le déploiement ou la gestion du système; Justification : L’UE se divise en trois parties principales. Dans un premier temps, les étudiants seront initiés à la Cybersécurité et sa règlementation
- BC7.3 – Evaluer d’un point de vue technique et organisationnel les vulnérabilités, les menaces et les attaques en identifiant les non-conformités, en s’appuyant sur la veille technologie, en détectant et en gérant les incidents de sécurité (...); Justification : L’ UE porte sur les attaques Cyber et les mécanismes de défense associés.
- BC6.3 – Prendre en compte l’ensemble des facteurs externes (analyse de risque, réglementations, technologies, infrastructures, capacités, qualité de service, utilisateurs, sécurité) dans le cadre de la conception ou l’évolution du système; Justification : Dans cette UE, les étudiants aborderons les mécanismes d'analyse de risque
- Leçon : 24
- Contrôle de connaissance : 1.5
effectifs minimal / maximal:
15/40Diplôme(s) concerné(s)
UE de rattachement
- MDC_3UE02_TP : Sciences et technologies de l'ingénieur (I)
Format des notes
Numérique sur 20Pour les étudiants du diplôme Diplôme d'ingénieur
Vos modalités d'acquisition :
La modalité d’évaluation choisie est le contrôle de connaissance permettant d’évaluer le niveau de maîtrise de chacune des composantes et des objectifs indiqués dans la section «Acquis d’apprentissage visés dans le cours ». Il s’agit d’une seule note finale sur 20 (sans formulation de calcul).
Le rattrapage est autorisé (Note de rattrapage conservée)- le rattrapage est obligatoire si :
- Note initiale < 10
Le coefficient de l'UE est : 0.2
L'UE est évaluée par les étudiants.
Mots clés
la sécurité; les attaques; les algorithmes cryptographiques; la gestion des risquesMéthodes pédagogiques
Les dispositifs envisagés, en dehors des classiques: cours magistraux, TD et TP qui seront présents dans tous les cours, il y aura des cas d’études. En effet, dans le cours gestion des risques, il y aura un étude de cas/ simulation d’un exemple réel de gestion de risque à traiter.Support pédagogique multimédia