Aller au menu Aller au contenu
Une voie, plusieurs choix
Informatique et Mathématiques appliquées
Une voie, plusieurs choix

> Formation > Cursus ingénieur

Sécurité informatique et confidentialité - WMMBESI5

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In
  • Volumes horaires

    • CM : 12.0
    • TD : -
    • TP : -
    • Projet : -
    • Stage : -
    • DS : -
    Crédits ECTS : 2.0
  • Responsables : Jean-Louis ROCH

Objectifs

La sécurité informatique est une préoccupation globale dans le monde des systèmes d’information, particulièrement lorsque la gestion des données est en jeu. C’est particulièrement vrai dans le contexte du big data, qui manipule des données souvent privées ou secrètes. Le but de ce cours est d’aborder les aspects sécurité, confidentialité et respect de la vie privée à la fois sous les angles techniques et organisationnels.

Contenu

Page web du cours: https://chamilo.grenoble-inp.fr/courses/ENSIMAGWMMBESIC/index.php?id_session=0
• théorie et mécanismes d’authentification,
• éléments théoriques de base pour la sécurité informatique,
• caractérisations et modélisations des menaces,
• conception et respect des rôles,
• respect de la vie privée et défis associés.
• architectures sécurisées: PKI et blockchains/ledgers

Prérequis

Niveau basique (L2) en informatique et mathématiques. Pour le travail pratique, une expérience en programmation et en système est requise.

Contrôles des connaissances

CONTRÔLE CONTINU :
Type d'évaluation (ex : TP, assiduité, participation) : Contrôle continu (TP) + Examen
Calcul Note = 50% * Examen + 50%*MAX( Examen, TP)

SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : Non
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :tous documents autorisés
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : calculatrice
  • matériel interdit, préciser : tous
    Commentaires :

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : oral si # étudiants ?5 ; sinon écrit.
Salle spécifique : non
Durée : 30' si oral; 1h30 si examen.
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :aucun
Documents interdits (ex : livres, tous documents) : aucun
Matériel (ex : calculatrices):

  • matériel autorisé, préciser :aucun
  • matériel interdit, préciser :tous
    Commentaires :

Calcul Note = 50% * Examen + 50%*MAX( Examen, TP)
SESSION NORMALE :
Type d'examen (écrit, oral, examen sur machine) : écrit
Salle spécifique : Non
Durée : 2h
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :tous documents autorisés
Documents interdits (ex : livres, tous documents) :
Matériel (ex : calculatrices):

  • matériel autorisé, préciser : calculatrice
  • matériel interdit, préciser : tous
    Commentaires :

SESSION DE RATTRAPAGE :
Type d'examen (écrit, oral, examen sur machine) : oral si # étudiants ?5 ; sinon écrit.
Salle spécifique : non
Durée : 30' si oral; 1h30 si examen.
Documents autorisés (ex : aucun, résumé feuille A4 manuscrite, dictionnaires, tous documents) :aucun
Documents interdits (ex : livres, tous documents) : aucun
Matériel (ex : calculatrices):

  • matériel autorisé, préciser :aucun
  • matériel interdit, préciser :tous
    Commentaires :

Calendrier

Le cours est programmé dans ces filières :

  • Cursus ingénieur - Mastère Big-Data - Semestre 9
cf. l'emploi du temps 2020/2021

Informations complémentaires

Code de l'enseignement : WMMBESI5
Langue(s) d'enseignement : FR

Vous pouvez retrouver ce cours dans la liste de tous les cours.

Bibliographie

ANSSI : https://www.ssi.gouv.fr
JG Dumas, JL Roch, E Tannier, S Varrette, Fundation of coding, Wiley, 2015.
JG Dumas, JL Roch, E Tannier, S Varrette, Théorie des codes: compression, cryptage, correction (3ème édition). Dunod, 2018
JG Dumas, P Laforucade, A Tichit, S Varrette. Les blockchains en 50 questions- Dunod, Sept. 2018
C. Lauradoux, Vincent Roca, FUN MOOC Protection de la vie privée https://www.fun-mooc.fr/courses/course-v1:inria+41015+session02/about
B. Schneier Applied Cryptography - Protocols, Algorithms and source code in C, Wiley, 1996

A+Augmenter la taille du texteA-Réduire la taille du texteImprimer le documentEnvoyer cette page par mail cet article Facebook Twitter Linked In

mise à jour le 10 mars 2020

Université Grenoble Alpes