% INF8700 — Sécurité des systèmes, données et contrats % UQAM — Département d'informatique % Plan de cours — Été 2023 * Horaires, locaux et enseignants: Responsable(s) du cours ======================= Coordination ------------ Killijian, Marc-Olivier PK-4740 Enseignement ------------- Nsiempba, Jude Jacob PK-4115 Groupes: 020, 040 Description du cours ==================== Objectifs --------- Introduire les étudiants à la sécurité des systèmes informatiques et des données. Sensibiliser les étudiants aux risques et menaces. Introduire les techniques permettant d'assurer la sécurité des processus. Introduire les méthodes de mitigation du risque et de gestion de la sécurité. Sommaire du contenu ------------------- Sensibilisation à la sécurité informationnelle: concepts de base en sécurité:informationnelle, Objectifs de sécurité, lois et règlements. La sécurité informationnelle et l'organisation: parties prenantes, rôles et responsabilités, équipe de sécurité, impartition. Gestion des actifs: inventaire et classification des ressources informationnelles. Interconnexion de systèmes et partage d'information. Sensibilité des informations. Évaluation, gestion et mitigation des risques. Gestion des contrôles: besoins d'affaire du contrôle d'accès, gestion des identités et des accès: à l'infrastructure, aux systèmes d'exploitation, aux applications et aux données. Responsabilités des utilisateurs. Contrôles cryptographiques: introduction aux mécanismes sécuritaires modernes: chiffrage symétriques et asymétriques; fonctions de hachage; protocoles sécuritaires; authentification. Installation, configuration des contrôles. Planification et acceptation des systèmes. Application aux services de commerce électronique. Chaînes de blocs et monnaies électroniques. Mécanismes de paiement. Contrats. Objectifs du cours ================== Au terme du cours, l'étudiant sera à mesure de : - définir les objectifs de sécurité, les exprimer en termes de besoins spécifiques (confidentialité, intégrité, disponibilité, etc.); - faire un inventaire des éléments du patrimoine informationnel d'une organisation; - évaluer les scénarios de risque (identifier les éléments à risque, les aléas et vulnérabilités susceptibles de causer des dommages, d'en fixer les priorités carte d'exposition); - préconiser une stratégie de traitement du risque et des mesures de protection des actifs personnels /d'entreprise; - maitriser les notions nécessaires à la compréhension des contrats et des propriétés intelligents; - comprendre les rudiments/bases sur les développements récents de la loi canadienne sur la cyber-sécurité. Structure du cours et des séances ================================= Le cours est structuré autour de différents chapitres : - CH1 : Introduction à la sécurité informatique et cyber-sécurité - CH2 : Gouvernance de la sécurité informatique - CH3 : Gestion des risques, politiques, normes et méthodes - CH4 : Contre-mesures -Introduction à la cryptographie, gestion des accès, lois. - CH5 : Applications Modalités d'évaluation ====================== Élement Pondération -------------------------------------- ------------- Exercices 10% Travaux individuels (10 % chacun) 20% Travail en équipe (en équipe de 3-5) 40% Examen final 30% Un minimum de 60% de moyenne et 50% à l'examen final est exigé. Les étudiants doivent consulter régulièrement le forum dans Moodle, moyen de communication du professeur avec le groupe-cours. Locaux du cours : ================= [Salle PK-2205 Gr.20](https://carte.uqam.ca/#pavillon/pk) [Salle PK-2605 Gr.40](https://carte.uqam.ca/#pavillon/pk) Dates importantes: ================== - 05 mai 2023 Date limite pour annulation sans facturation - 01 juin 2023 Date limite pour abandon sans mention d'échec, avec facturation Manuels et notes de cours ========================= Aucun manuel n'est obligatoire pour ce cours. Toutefois, les acétates du cours ainsi que certaines lectures complémentaires seront utilisés. - les normes [ISO 15408 et ISO 270XX](https://standards.iso.org/ittf/PubliclyAvailableStandards/index.html),  - les guides COBIT 5 for Information Security et CSX Cyber-Security Fundamentals Study Guide, - [Les fondamentaux de MEHARI](https://clusif.fr/services/management-des-risques/les-fondamentaux-de-mehari/), - les acétates du cours ainsi que les lectures complémentaires et certains ouvrages recommandés seront utilisés.  Manuels complémentaires suggéré - Ghernaouti, S. (2022). Cybersécurité, analyser les risques, mettre en œuvre les solutions, 7e édition, Dunod, Paris, Dunod; - Bennasar, M., Champenois, A., Arnould, P., Rivat, T., Ballenghien, Y., (2007). 'Manager la sécurité du SI : Planifier, déployer, contrôler, améliorer', Dunod, Paris. Pour plus de détails, consultez la page Web du cours à l'adresse : .