Volumes horaires
- CM 12.0
- Projet -
- TD -
- Stage -
- TP -
- DS -
Crédits ECTS
Crédits ECTS 2.0
Objectif(s)
La sécurité informatique est une préoccupation globale dans le monde des systèmes d’information, particulièrement lorsque la gestion des données est en jeu. C’est particulièrement vrai dans le contexte du big data, qui manipule des données souvent privées ou secrètes. Le but de ce cours est d’aborder les aspects sécurité, confidentialité et respect de la vie privée à la fois sous les angles techniques et organisationnels.
Jean-Louis ROCH
Contenu(s)
Page web du cours: https://chamilo.grenoble-inp.fr/courses/ENSIMAGWMMBESIC/index.php?id_session=0
• théorie et mécanismes d’authentification,
• éléments théoriques de base pour la sécurité informatique,
• caractérisations et modélisations des menaces,
• conception et respect des rôles,
• respect de la vie privée et défis associés.
• architectures sécurisées: PKI et blockchains/ledgers
Niveau basique (L2) en informatique et mathématiques. Pour le travail pratique, une expérience en programmation et en système est requise.
50% Devoir à faire en groupe en temps libre + évaluation par les pairs
50% Devoir surveillé sur la partie cours magistral (2h, tous documents autorisés)
Examen écrit de 2H; tous documents autorisés.
NOTE = 50% TP + 50% Examen
Le cours est programmé dans ces filières :
- Cursus ingénieur - Filière IF - Semestre 9
Code de l'enseignement : 5MMSIC9
Langue(s) d'enseignement :
Le cours est rattaché aux structures d'enseignement suivantes :
- Equipe Sécurité Informatique
Vous pouvez retrouver ce cours dans la liste de tous les cours.
ANSSI : https://www.ssi.gouv.fr
JG Dumas, JL Roch, E Tannier, S Varrette, Fundation of coding, Wiley, 2015.
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des codes: compression, cryptage, correction (3ème édition). Dunod, 2018
JG Dumas, P Laforucade, A Tichit, S Varrette. Les blockchains en 50 questions- Dunod, Sept. 2018
C. Lauradoux, Vincent Roca, FUN MOOC Protection de la vie privée https://www.fun-mooc.fr/courses/course-v1:inria+41015+session02/about
B. Schneier Applied Cryptography - Protocols, Algorithms and source code in C, Wiley, 1996