1. A propos du cours
- Auteur : Djamba Tunda-Olembe
- Type : Notes de cours universitaires (Licence/Bac+3) – « Sécurité informatique & Cryptographie », Université Maria Malkia, 2024, ~130 pages
- Langue : Français
- Licence : Non spécifiée sur la notice HAL (vérifier la page du dépôt)
2. Courte description du cours
Support complet et progressif pour un cours Licence sur la sécurité des systèmes d’information : fondamentaux (CIA, risques), menaces et malwares, pare-feu et protocoles, logs et vulnérabilités, outils de sécurité (Nmap, Nessus, Snort), normes ISO 2700x et bases de cryptographie.
3. Longue description du cours
Ce support de cours propose un parcours structuré pour appréhender la sécurité des systèmes d’information au niveau Licence/Bac+3. Il vise à fournir des repères conceptuels (principes, modèles et vocabulaire) et des savoir-faire opérationnels (analyse des risques, configuration d’outils, bonnes pratiques) permettant d’identifier, de prévenir et de traiter les menaces courantes pesant sur les infrastructures numériques modernes.
La première partie établit les fondements : définition de la sécurité informatique et des objectifs de protection (confidentialité, intégrité, disponibilité, mais aussi traçabilité et non-répudiation), panorama des vulnérabilités et de la surface d’attaque, articulation entre politique de sécurité, organisation et dispositifs techniques. L’accent est mis sur la gestion des risques : identification des actifs, évaluation des impacts, probabilité d’occurrence et priorisation des mesures.
La deuxième partie cartographie les menaces et attaques : reconnaissance et scans, attaques réseau (spoofing, sniffing, MITM), déni de service (DoS/DDoS), malwares (virus, vers, chevaux de Troie, ransomwares) et campagnes d’ingénierie sociale (phishing). Chaque famille est replacée dans des scénarios types, avec les indicateurs à surveiller et les mesures de mitigation associées (réduction de surface, segmentation, correctifs, durcissement).
Une section dédiée couvre les pare-feu et le contrôle d’accès réseau : filtres stateless vs stateful, règles et priorités, notions de DMZ et de micro-segmentation, articulation avec NAT, proxy ou WAF. Sont présentées des stratégies « deny by default », la journalisation et l’audit des décisions de filtrage pour relier prévention et détection.
Le cours s’attarde sur les vulnérabilités et la collecte de traces : rôle des ports logiques, bonnes pratiques de gestion des journaux (logs), et processus d’analyse pour reconstituer la chronologie d’un incident. Ces bases servent de tremplin à l’utilisation d’outils de sécurité incontournables.
La boîte à outils présentée comprend notamment Nmap (découverte réseau et cartographie des services), Nessus (scans de vulnérabilités), Snort (IDS à signatures pour la détection d’intrusions), ainsi que des solutions de collecte et corrélation de logs (ex. syslog-ng) et de métriques (ex. AWStats pour l’analyse de journaux Web). Pour chacun, le support explique les cas d’usage, les sorties attendues et les limites, afin d’inscrire ces outils dans un pipeline de supervision cohérent.
Un volet « normes et méthodes » introduit la famille ISO/IEC 2700x (gouvernance SSI, SMSI, gestion documentaire, amélioration continue), les référentiels et pratiques d’audit, et les approches de gestion des risques. L’objectif est d’aider l’étudiant à relier exigences organisationnelles, contrôles techniques et conformité, dans une démarche de défense en profondeur.
La dernière partie offre une introduction à la cryptographie : principes de base, rappels de cryptographie classique, puis mécanismes modernes (chiffrement symétrique et asymétrique, PKI, gestion de clés, fonctions de hachage et signatures). Le cours montre comment ces briques soutiennent l’authentification, la confidentialité des échanges et l’intégrité des données, et en souligne les prérequis de déploiement (distribution de clés, politiques de rotation, stockage sécurisé).
La pédagogie alterne concepts, exemples appliqués et exercices : élaboration de règles de filtrage, interprétation de rapports de scan, analyse de traces d’IDS, rédaction de fiches de risques et proposition de mesures compensatoires. À l’issue du module, l’étudiant est capable de décrire l’écosystème des menaces, mettre en œuvre des contrôles de base (pare-feu, durcissement, supervision), exploiter des outils standards, expliquer les apports et limites de la cryptographie et documenter ses choix au regard de référentiels reconnus.
Public visé : étudiants en informatique (Licence/Bac+3), SNI/SMI, réseaux et systèmes, ainsi que toute personne souhaitant acquérir des bases solides avant d’aborder des sujets avancés (sécurité applicative, forensique, réponse à incident, sécurité cloud). Pré-requis recommandés : notions de systèmes, réseaux TCP/IP et administration de base. Le document sert de fil conducteur pour des TD/TP (scans et détection, exploitation de logs, mini-projets d’audit).
4. Aperçu du document
Voir ou télécharger le document sur le site d’origine
Ce document est hébergé par une source externe. Nous ne revendiquons aucun droit sur son contenu. Pour toute demande de retrait, veuillez contacter l’auteur ou l’hébergeur officiel.