Département des Sciences et technologies

2024-2025

Avenue Victor Maistriau 8a
7000 Mons

Fiche ects de l'unité d'enseignement #3490 intitulée :

Cybersécurité 2

Master en Sciences de l'Ingénieur industriel / orientation Informatique / Cycle 2 Bloc 1

Informations

Responsable d'UE : Olivier CORTISSE

Bloc : MA1 Info

Période : 2e quadrimestre

Durée : 30 h

Crédits : 2 ects

UE Prérequises : aucune

UE Corequises : aucune

Activités d'apprentissage (AA)

Connaissances et compétences préalables

Maîtrise de la programmation C
Notions de systèmes d'exploitation

Contribution aux objectifs du référentiel de compétences de l'ARES

Acquis d'apprentissage spécifiques

Contenu des AA

Sécurité des systèmes

Règles de bonne pratique en sécurité et cybersécurité

Projet en cybersécurité (CSC)

Participation au Cybersecurity Challenge (CSC, https://www.cybersecuritychallenge.be/)

Répartition des heures

Sécurité des systèmes : 4 h de théorie, 5 h d'exercices/Labos

Projet en cybersécurité (CSC) : 21 h de travaux

Méthodes d'enseignement

Sécurité des systèmes : cours magistral, approche par projets, étude de cas, utilisation de logiciels

Projet en cybersécurité (CSC) : cours magistral, approche par projets, étude de cas, utilisation de logiciels

Langues d'enseignement

Sécurité des systèmes : français

Projet en cybersécurité (CSC) : français

Supports

Sécurité des systèmes : copies de présentations, syllabus, notes de cours

Projet en cybersécurité (CSC) : copies de présentations

Ressources bibliographiques

Sécurité des systèmes

  • Erickson, J. (2008). Hacking, 2nd Edition: The Art of Exploitation. No Starch Press
  • Viega, J. & Messier, M. (2003). Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More. O'Reilly Media 
  • Cannings, R., Zane Lackey, H.D.R.C., Dwivedi, H. & Lackey, Z. (2008). Hacking sur le Web 2.0: Vulnérabilité du Web 2.0 et sécurisation. Pearson 
  • Goupille, P.A. (2008). Technologie des ordinateurs et des réseaux - 8e éd.: Cours et exercices corrigés. Dunod
  • Stallings, W. (2013). Computer Organization and Architecture: International Edition. Pearson Education Limited

Projet en cybersécurité (CSC)

  • Erickson, J. (2008). Hacking, 2nd Edition: The Art of Exploitation. No Starch Press
  • Viega, J. & Messier, M. (2003). Secure Programming Cookbook for C and C++: Recipes for Cryptography, Authentication, Input Validation & More. O'Reilly Media 
  • Cannings, R., Zane Lackey, H.D.R.C., Dwivedi, H. & Lackey, Z. (2008). Hacking sur le Web 2.0: Vulnérabilité du Web 2.0 et sécurisation. Pearson 
  • Goupille, P.A. (2008). Technologie des ordinateurs et des réseaux - 8e éd.: Cours et exercices corrigés. Dunod
  • Stallings, W. (2013). Computer Organization and Architecture: International Edition. Pearson Education Limited

Évaluation et pondération

Méthode d'évaluation : note globale à l'UE

Langues d'évaluation : français

Modalités d'évaluation :

Examen écrit

Report de note d'une année à l'autre pour l'AA réussie en cas d'échec à l'UE :