Vous êtes ici : Accueil / Programme / Filière Informatique

Filière Informatique

Ce module se concentre sur la sécurité du système d’information dans sa dimension technologique; partant d’une modélisation en couches de ce système, la sécurité de chacune de ces couches est étudiée individuellement, de l’infrastructure aux applications et aux données, en passant par le système d’exploitation, la conception et le développement du logiciel, et les bases de données.

L’objectif du module est de permettre aux étudiants d’identifier les différents composants du système d’information, les enjeux de sécurité liés à la fois à la technologie et aux mises en application de celle-ci, les principales vulnérabilités et menaces ainsi que les contre-mesures applicables.

Tout en restant abordable pour les étudiants sans bagage technique, le module présente les aspects les plus importants de la sécurité du système d’information, mais fournit également les bases et les références utiles pour poursuivre un apprentissage approfondi plus ciblé.

Les enseignements sont dispensés par des spécialistes de chacune des thématiques abordées.

Les thématiques abordées dans le module Informatique :

  • Sécurité de l’infrastructure : ce module décrit les grands composants d’une infrastructure informatique et les approches afin d’assurer la sécurité de ceux-ci, principalement dans une perspective de disponibilité. Cela couvre les aspects de redondance, de haute disponibilité et de Disaster Recovery (DRP).
  • Sécurité des systèmes d'exploitation : ce module aborde la sécurité du système d’exploitation, ses principales vulnérabilités, ainsi que les bonnes pratiques en matière de sécurisation. Sont abordés, entre autres, la protection contre le malware, la gestion des mises à jour, les outils de monitoring, les contrats de supports…
  • Eléments de cryptographie : ce module présente les outils de base de la cryptographie et leurs applications à la sécurité du système d’information. Le chiffrement, l’empreinte numérique, la signature numérique et les certificats numériques sont présentés dans une logique de mise en œuvre.
  • Sécurité des réseaux de communication : ce module présente une stratégie de sécurisation et les bonnes pratiques en la matière. Sont abordés, entre autres, les équipements de sécurisation (pare-feu, détecteurs d'intrusion), l'impact de la virtualisation et du mouvement BYOD.
  • Ingénierie des exigences : le système d'information doit répondre à des besoins métier tout en respectant des contraintes techniques, légales, budgétaires… Et bien sûr des contraintes de sécurité. La sécurité des SI commence donc dès l'écriture du cahier des charges, qui contient les exigences de sécurité aux côtés des autres exigences fonctionnelles et non-fonctionnelles. Ce module donne une introduction sur l'identification et la documentation d'exigences, en particulier celles liées à la sécurité.
  • Programmation sûre : l’objectif de ce module est de sensibiliser les participants au rôle de la programmation sûre dans le processus du développement de logiciel. On présente plusieurs erreurs de programmation classiques donnant lieu à des failles de sécurité et on discute des contre-mesures à prendre, y compris la programmation défensive, le rôle du langage de programmation, les "secure coding standards" du CERT, et l'usage d'outils d'analyse de code.
  • Sécurité des bases de données : ce module présente les vulnérabilités et menaces principales en matière de disponibilité, d’intégrité et de confidentialité des informations contenue dans une base de données. Des solutions et bonnes pratiques sont ensuite décrites. Sont aussi abordés les concepts de transaction, contraintes d’intégrité, journalisation, injection de code, inférence statistique.
  • La gestion des accès et des identités (IAM) : ce module décrit les principes qui sous-tendent les mécanismes d’authentification et d’autorisation à la base de la sécurité du système d’information. Une introduction aux modèles de contrôle d’accès et aux protocoles d’autorisation est présentée. En matière de gestion des identités, les méthodes d’authentification, distribuées ou non sont présentées.

Mots-clés de la filière informatique : Sécurité de l'infrastructure, OS Security, cryptographie, PKI, Network Security, Requirement Engineering, Programmation sûre, DB Security, IAM.