Ensimag Rubrique Formation 2022

Sécurité informatique et confidentialité - WMMBESEC

  • Volumes horaires

    • CM 12.0
    • Projet -
    • TD -
    • Stage -
    • TP -
    • DS -

    Crédits ECTS

    Crédits ECTS 1.0

Objectif(s)

La sécurité informatique est une préoccupation globale dans le monde des systèmes d’information, particulièrement lorsque la gestion des données est en jeu. C’est particulièrement vrai dans le contexte du big data, qui manipule des données souvent privées ou secrètes. Le but de ce cours est d’aborder les aspects sécurité, confidentialité et respect de la vie privée à la fois sous les angles techniques et organisationnels.

Responsable(s)

Jean-Louis ROCH

Contenu(s)

Page web du cours: https://chamilo.grenoble-inp.fr/courses/ENSIMAGWMMBESIC/index.php?id_session=0
• théorie et mécanismes d’authentification,
• éléments théoriques de base pour la sécurité informatique,
• caractérisations et modélisations des menaces,
• conception et respect des rôles,
• respect de la vie privée et défis associés.
• architectures sécurisées: PKI et blockchains/ledgers

Prérequis

Niveau basique (L2) en informatique et mathématiques. Pour le travail pratique, une expérience en programmation et en système est requise.

Contrôle des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : Contrôle continu (TP) + Examen
Calcul Note = 50% * Examen + 50%*MAX( Examen, TP)

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : Non
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :tous documents autorisés
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : calculatrice
  • matériel interdit, préciser : tous
    Commentaires :

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : oral si # étudiants ?5 ; sinon écrit.
Salle spécifique : non
Durée : 30' si oral; 1h30 si examen.
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :aucun
Documents interdits (ex : livres, tous documents) : aucun
Matériel (ex : calculatrices):

  • matériel autorisé, préciser :aucun
  • matériel interdit, préciser :tous
    Commentaires :

Calcul Note = 50% * Examen + 50%*MAX( Examen, TP)
SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : Non
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :tous documents autorisés
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : calculatrice
  • matériel interdit, préciser : tous
    Commentaires :

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : oral si # étudiants ?5 ; sinon écrit.
Salle spécifique : non
Durée : 30' si oral; 1h30 si examen.
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :aucun
Documents interdits (ex : livres, tous documents) : aucun
Matériel (ex : calculatrices):

  • matériel autorisé, préciser :aucun
  • matériel interdit, préciser :tous
    Commentaires :

Calendrier

Le cours est programmé dans ces filières :

  • Cursus ingénieur - Mastère Big-Data - Semestre 9
cf. l'emploi du temps 2022/2023

Informations complémentaires

Code de l'enseignement : WMMBESEC
Langue(s) d'enseignement : FR

Vous pouvez retrouver ce cours dans la liste de tous les cours.

Bibliographie

ANSSI : https://www.ssi.gouv.fr
JG Dumas, JL Roch, E Tannier, S Varrette, Fundation of coding, Wiley, 2015.
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des codes: compression, cryptage, correction (3ème édition). Dunod, 2018
JG Dumas, P Laforucade, A Tichit, S Varrette. Les blockchains en 50 questions- Dunod, Sept. 2018
C. Lauradoux, Vincent Roca, FUN MOOC Protection de la vie privée https://www.fun-mooc.fr/courses/course-v1:inria+41015+session02/about
B. Schneier Applied Cryptography - Protocols, Algorithms and source code in C, Wiley, 1996