Professeur responsable
Habib Louafi
Objectifs
S'initier aux principes de la criminalistique numérique ainsi qu'aux technologies relatives à cette science, et aux aspects légaux relatifs à la cybercriminalité. Comprendre la planification, l'audit ainsi que l'identification des menaces qui pèsent sur les systèmes informatiques. Apprendre comment protéger des données sensibles d'une organisation, comment les pirates identifient leurs victimes et accèdent illégalement aux systèmes informatiques.
Contenu
Le cours se présente en six modules qui couvrent l'éthique et la déontologie; les contextes fondamentaux de la sécurité des systèmes informatiques ainsi que les enjeux de cette sécurisation pour les organisations; les méthodologies d'analyse, les stratégies et les politiques de sécurité; des études de cas sur la sécurité des systèmes informatiques et d'information; la cryptographie; l'audit, le suivi et l'administration de la sécurité des systèmes informatiques et d'information.
Matériel didactique
- Site Web du cours
- Manuels suivants :
- S. Lincke (2015) Security Planning An Applied Approach, à se procurer en version papier à l'Université TÉLUQ ou en version numérique chez l'éditeur
- J. Wang, Z. A. Kissel (2015) Introduction to Network Security: Theory and Practice, Wiley (version numérique accessible à la réserve électronique des cours de la Bibliothèque de l'Université TÉLUQ
- Note : Pour suivre ce cours, l'achat d'une trousse nano-ordinateur Raspberry Pi est obligatoire.
Renseignements technologiques
Le cours nécessite l'utilisation de deux types d'équipement :
1. Un ordinateur équipé d'un adaptateur pour lecteur de carte micro SD;
2. Un nano-ordinateur monocarte Raspberry Pi (modèle B), de préférence (Raspberry Pi 3 ou Pi 4, modèle B) comprenant deux cartes mémoires min SD de 8 Go minimum chacune et un écran avec entrée HDMI.
Consultez l'information sur le matériel informatique recommandé.
Encadrement
L'encadrement est individualisé et assuré par une personne chargée d'encadrement. Les communications se font par courriel et par forum de discussion.
Évaluation
L'évaluation repose sur trois travaux individuels (20 % chacun) et un projet (40 %) réalisé à titre individuel ou en équipe de deux.
Échelle de conversion
Notation | Valeur numérique | Valeur en pourcentage |
---|---|---|
A+ | 4,3 | 90 à 100 % |
A | 4 | 85 à 89 % |
A- | 3,7 | 80 à 84 % |
B+ | 3,3 | 77 à 79 % |
B | 3 | 73 à 76 % |
B- | 2,7 | 70 à 72 % |
C+ | 2,3 | 66 à 69 % |
C | 2 | 60 à 65 % |
E | 0 | 0 à 59 % |
* Échelle de conversion actuellement en vigueur pour ce cours.
Particularités d'inscription
Des connaissances de base en réseautique sont nécessaires pour suivre ce cours. Si on ne possède pas ces connaissances, il est recommandé de suivre un cours parmi les suivants : INF 1160 Les réseaux d'entreprises ou INF 1165 Réseaux et sécurité informatique.
Liste des programmes dont ce cours fait partie
- Maîtrise ès sciences (technologie de l'information), profil avec mémoire (1811)
- Maîtrise ès sciences (technologie de l'information), profil professionnel (1775)
- Maîtrise ès sciences (technologie de l'information), profil recherche (1776)
- Maîtrise ès sciences (technologie de l'information), profil sans mémoire (1810)
- Programme court en technologie de l'information (0810)