Licence fondamentale en Sciences de l’informatique – 3ème année
(Semestre 5)
Selma BATTI ATTIA - batti_selma@yahoo.fr
Citation
”Ce ne sont pas les murs qui
protègent la citadelle, mais l’esprit de ses habitants”
Thudycite
2 Sécurité Informatique 2021-2022
Prérequis Informatique Système d’exploitation Système d’information Réseau (niveau 1)
3 Sécurité Informatique 2021-2022
Objectifs Avoir une vision globale de la démarche de sécurité informatique Connaitre les principales menaces Maitriser les techniques de sécurisation par chiffrement Maitriser les technique de sécurisation par filtrage Maitriser les techniques de sécurisation des télécommunications
4 Sécurité Informatique 2021-2022
Bibliographie H. NSENGE MPIA, « Sécurité Informatique », Institut Supérieur Emmanuel d‟Alzon / Butembo, cours inédit, 2017 LESCOP Yves, « Sécurité Informatique», 2002 Simon Singh, « Histoire des codes secrets », JC Latt_es _editeur, 1999 Claude Shannon, “A mathematical theory of communication”, Bell system technical journal, 1948 Touradj Ibrahimi, Franck Leprevost, Bertrand Warusfel, « Enjeux de la sécurité multimedia », Hermès Science Lavoisier, 2006 Laurent BLOCH et Christophe WOLFHUGEL, « Sécurité informatique. Principes et méthode à l'usage des DSI, RSSI et administrateurs », 2e édition, Eyrolles, Paris, 2009 5 Sécurité Informatique 2021-2022 Chapitres Notions de base Menaces et attaques Sécurisation par le chiffrement Sécurisation par filtrage Sécurisation des transmissions
6 Sécurité Informatique 2021-2022
Travaux pratique Sécurité par le chiffrement Installation et prise en main de OpenSSL Cryptage Symétrique Cryptage Asymétrique Signature de documents
Sécurité par filtrage
Installation et prise en main de Iptables Filtrage paquet Pare-feu à gestion d’état Pare-feu à gestion d’état et inspection de contenu 7 Sécurité Informatique 2021-2022
Le coté obscur d’Internet: explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes
Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents
Le coté sombre d'internet : explorez ce que 99% des internautes ignorent sur les ténèbres d’Internet et apprenez à visiter le dark net en toute sécurité
Vision Industrielle: Permettre aux ordinateurs de dériver des informations significatives à partir d'images numériques, de vidéos et d'entrées visuelles