Les deux révisions précédentes
Révision précédente
Prochaine révision
|
Révision précédente
Prochaine révision
Les deux révisions suivantes
|
enseignement:tiw4 [2016/03/31 17:30] rthion [Évaluation] |
enseignement:tiw4 [2019/09/11 13:50] rthion |
===== TIW4 2015-2016: Sécurité des systèmes d'information ===== | ===== TIW4 2019-2020: Sécurité des systèmes d'information ===== |
| |
| L'unité d'enseignement TIW4 ([[http://offre-de-formations.univ-lyon1.fr///front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=345|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, l'authentification, les vulnérabilités web et la gestion des autorisations. |
| |
L'unité d'enseignement TIW4 2015-2016 ([[http://offre-de-formations.univ-lyon1.fr/front_fiche_ue.php?UE_ID=9543&PARCOURS_ID=156|odf]]) est une introduction à la sécurité du système d'information qui a pour objectif de sensibiliser les étudiants à la sécurité informatique et à la protection de la vie privée. Sur les plans techniques et méthodologique, les étudiants acquerront des bases sur l'analyse de risques, la cryptographie, les vulnérabilités web et la gestion des autorisations. | |
==== Programme ==== | ==== Programme ==== |
| |
Retrouvez l'emploi du temps sur [[http://master-info.univ-lyon1.fr/M2TI/#planning|le site du M2TI]]. Les enseignements seront sur le mode des cours intégrés, sans distinctions entre les séances de CM et celles de TD. | Retrouvez l'emploi du temps sur [[http://master-info.univ-lyon1.fr/M2TIW/#planning|le site du M2TIW]]. |
| |
^ Thématique ^ Séance ^^ Diapos ^ Exercices ^ CC ^ | * 11/09 - 3h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|Introduction à la sécurité]] et [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Introduction à la cryptographie]] |
^ ::: | * 18/09 - 3h - [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|Introduction à la cryptographie]] (authentification) |
^ Introduction | 16/09 | 13h30-16h45 - C4 | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM0-Introduction.pdf|introduction]] [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM1-AnalyseDeRisques.pdf|analyse de risques EBIOS]] | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD1.pdf|TD 1]] | | * 09/10 - 1h + 3h - TP Authentification (partie 1) |
^ ::: | * 16/10 - 3h + 1h - TP Authentification (partie 2) |
^ Cryptographie | 23/09 | 13h30-17h15 - C4 | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM2-Chiffre.pdf|cryptographie et applications]] [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Exemples/|exemples]] | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD2.pdf|TD 2]] | | * 06/11 - 1h30 - TBC |
^ ::: | 07/10 | 13h30-17h15 - C4 | ::: | ::: | | * 13/11 - 3h - Autorisations |
^ ::: | * 04/12 - 3h - Autorisations |
^ Vie privée | 14/10 | 13h30-17h15 - C4 | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM3-Privacy.pdf|introduction à la protection de la vie privée]] | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD3.pdf|TD 3]] [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TD3_decisions_CNIL/|CNIL]]| **CC1**| | * 11/12 - 3h - CC1 |
^ ::: | * 08/01 - 1h30 - Vulnérabilité |
^ Vulnérabilités | 28/10 | 13h30-17h15 - C4 | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM4-Vuln.pdf|vulnérabilités logicielles et web]] | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD4.pdf|TD 4]] | | * 14/01 - 1h + 2h - TP PenTest |
^ ::: | 04/11 | 13h30-18h00 - TP7 | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TP-Seed.pdf|TP sur les vulnérabilités web]] | | **Rapport**| | * 15/01 - 3h + 1h - TP PenTest |
^ ::: | ::: | 13h30-18h00 - TP8 | ::: | ::: |::: | | * 05/02 - 3h - Analyse de risques |
^ ::: | ::: | 13h30-18h00 - TP11| ::: | ::: |::: | | * 12/02 - 1h30 - Révisions/discussions |
^ ::: | * 04/03 - Examen |
^ Autorisations | 18/11 | 13h30-17h15 - C5| [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-CM5-Autorisations.pdf|gestion des autorisations]] | [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD5.pdf|TD5]] | **CC2** | | |
^ ::: | 25/11 | 13h30-17h15 - C5 | ::: | :::| | |
^ ::: | |
^ Conclusion | 14/12 |13h30-15h30 - C4| débriefing et révisions | | |
^ ::: | 16/12 | 13h30-15h30 - C2 | contrôle final (1h30) | | **CCF**| | |
| |
| |
| ==== Ressources ==== |
| |
<note tip> | <note> |
[[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD-correction.zip|Corrections des sujets de TD]] (mot de passe donnée en cours). | * Le [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/TIW4-TD-Book.pdf|livret des exercices]] |
</note> | * Le [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]] |
| </note> |
| |
==== Évaluation ==== | ==== Évaluation ==== |
| |
* <del>20%</del> 22% : Contrôle continu 1 | * Contrôle continu : 2/3 |
* <del>20%</del> 22% : Contrôle continu 2 | * Contrôle intermédiaire : TBD |
* <del>26%</del> 22% : Compte-rendu de TP | * TP authentification : TBD |
* 33% : Contrôle continu final | * TP vulnérabilités : TBD |
* Présence du 25/11/15 : bonus/malus -1 (ABI), 0 (PRES), +1 (PRES + exercice fait) | |
| |
//Les modalités de contrôle imposent que le CCF ait un poids de 1 et le contrôle continu un poids de 2// | |
| |
==== Informations complémentaires ==== | * Contrôle final : 1/3 |
| |
* [[http://liris.cnrs.fr/romuald.thion/files/Enseignement/TIW4/Annales/|dossier des annales]] (CCF 2010 à 2013, CC1 et CC2 2013). Nota : les exercices du CCF sont généralement intégrés dans les sujets de TD de l'année suivante. | |
* cours de cryptographie de [[http://crypto.stanford.edu/~dabo/|Dan Boneh]] sur [[https://class.coursera.org/crypto-preview|coursera]] | |
*// “...no one can hack my mind”: Comparing Expert and Non-Expert Security Practices// un [[https://www.usenix.org/system/files/conference/soups2015/soups15-paper-ion.pdf|article de recherche]] sur la perception de la sécurité selon l'expertise | |
* [[https://www.cs.utexas.edu/~byoung/cs361/syllabus361.html|Introduction to Computer Security, Bill Young]] | |