% INF8700 — Sécurité des systèmes, données et contrats % UQAM — Département d'informatique % Plan de cours — Été 2022 * Horaires, locaux et enseignants: Responsable(s) du cours ======================= Coordination ------------ Killijian, Marc-Olivier PK-4740 Enseignement ------------- Nsiempba, Jude Jacob PK-4115 Groupes: 020 Les étudiants doivent consulter régulièrement le forum dans Moodle, moyen de communication du professeur avec le groupe-cours. Local du cours : ================ [Salle PK-2605](http://carte.uqam.ca/#pavillon/pk) Dates importantes: ================== - 06 mai 2022 Date limite pour annulation sans facturation - 02 juin 2022 Date limite pour abandon sans mention d'échec, avec facturation Description du cours ==================== Objectifs --------- Introduire les étudiants à la sécurité des systèmes informatiques et des données. Sensibiliser les étudiants aux risques et menaces. Introduire les techniques permettant d'assurer la sécurité des processus. Introduire les méthodes de mitigation du risque et de gestion de la sécurité. ### Sommaire du contenu Sensibilisation à la sécurité informationnelle: concepts de base en sécurité:informationnelle, Objectifs de sécurité, lois et règlements. La sécurité informationnelle et l'organisation: parties prenantes, rôles et responsabilités, équipe de sécurité, impartition. Gestion des actifs: inventaire et classification des ressources informationnelles. Interconnexion de systèmes et partage d'information. Sensibilité des informations. Évaluation, gestion et mitigation des risques. Gestion des contrôles: besoins d'affaire du contrôle d'accès, gestion des identités et des accès: à l'infrastructure, aux systèmes d'exploitation, aux applications et aux données. Responsabilités des utilisateurs. Contrôles cryptographiques: introduction aux mécanismes sécuritaires modernes: chiffrage symétriques et asymétriques; fonctions de hachage; protocoles sécuritaires; authentification. Installation, configuration des contrôles. Planification et acceptation des systèmes. Application aux services de commerce électronique. Chaînes de blocs et monnaies électroniques. Mécanismes de paiement. Contrats. Objectifs du cours ================== Au terme du cours, l'étudiant sera à mesure de : - définir les objectifs de sécurité, les exprimer en termes de besoins spécifiques (confidentialité, intégrité, disponibilité, etc.); - faire un inventaire des éléments du patrimoine informationnel d'une organisation; - évaluer les scénarios de risque (identifier les éléments à risque, les aléas et vulnérabilités susceptibles de causer des dommages, d'en fixer les priorités carte d'exposition); - préconiser une stratégie de traitement du risque et des mesures de protection des actifs personnels /d'entreprise; - maitriser les notions nécessaires à la compréhension des contrats et des propriétés intelligents; - comprendre les rudiments/bases sur les développements récents de la loi canadienne sur la cyber-sécurité. Contenu du cours ================ Structure du cours et des séances ================================= Le cours est structuré autour de différents chapitres : - CH1 : Hygiène informatique - CH2 : Introduction à la sécurité informatique et sa gouvernance - CH3 : Gestion des risques, politiques, normes et méthodes - CH4 : Contre-mesures -Introduction à la cryptographie, gestion des accès, lois. - CH5 : Applications Modalités d'évaluation ====================== - Travail de session (en groupe de 3-5) 40% - Travaux individuels \[1\] \[2\] (15 % chacun) 30% - Examen final 30% Un minimum de 60% à chaque Travail et à l'examen final est exigé. Les sujets des travaux seront disponibles aux séances 1 et 4 et les dates de remise des rapports seront indiquées, à chaque fois, dans l'énoncé. Les travaux à faire individuellement visent à évaluer l'assimilation des concepts et méthodes vus en cours. D'amples explications seront données en classe. Manuels et notes de cours ========================= Aucun manuel n'est obligatoire pour ce cours. Toutefois, - les normes [ISO 15408 et ISO 270XX](https://standards.iso.org/ittf/PubliclyAvailableStandards/index.html), - le guide de la méthode [MEHARI](http://meharipedia.x10host.com/wp/wp-content/uploads/2016/12/MEHARI-2010-Guide-demarche.pdf), - les acétates du cours ainsi que les lectures complémentaires et certains ouvrages recommandés seront utilisés. Pour plus de détails, consultez la page Web du cours à l'adresse : .