1. A propos du cours
- Auteur : Dr. Mohamed Amine Ferrag (Université 8 Mai 1945 de Guelma, Algérie)
- Type : Polycopié pédagogique (cours + TD) pour Licence 3 – SI, année 2017–2018, 1h30 de cours + 1h30 de TD
- Langue : Français
- Licence : Non précisée dans le document (droits détenus par l’auteur ou l’université)
2. Courte description du cours
Cours complet de sécurité informatique et TD destinés aux étudiants de Licence 3 SI : principes du modèle OSI, services et mécanismes de sécurité (confidentialité, intégrité, disponibilité, authentification), attaques, cryptographie, analyses, exercices corrigés.
2. Longue description du cours
Ce polycopié de Dr. Mohamed Amine Ferrag, destiné aux étudiants de Licence 3 du Département Informatique de l’Université de Guelma, offre une formation complète en sécurité informatique, mêlant fondements théoriques, plan du cours structuré, études de cas concrètes et TD corrigés pour accompagner l’apprentissage.
La première partie introduit les notions fondamentales à connaître : l’architecture de sécurité OSI (référence X.800), les services de sécurité (authentification, contrôle d’accès, confidentialité, intégrité, disponibilité, non‑répudiation), les mécanismes associés, ainsi qu’un modèle de sécurité réseau classique :contentReference[oaicite:0]{index=0}.
Vient ensuite la présentation des objectifs pédagogiques : à la fin du module, les étudiants doivent être capables d’expliquer les concepts clés de la sécurité de l’information, décrire les vulnérabilités courantes et proposer des mécanismes de protection adaptés :contentReference[oaicite:1]{index=1}.
Le plan détaillé du cours couvre :
- Chapitre 1 : Introduction, architecture OSI, services et mécanismes de sécurité, modèle réseau de sécurité :contentReference[oaicite:2]{index=2}.
- Chapitre 2 : Attaques informatiques : réseau (spoofing, sniffing, MITM), malware, buffer overflow, ingénierie sociale, DoS/DDoS :contentReference[oaicite:3]{index=3}.
- Chapitre 3 : Introduction à la cryptographie : chiffrement symétrique (AES avec schémas de tour), asymétrique (RSA), fonctions de hachage (SHA‑1) et signatures numériques :contentReference[oaicite:4]{index=4}.
Le polycopié comporte également des TD corrigés illustrant les exercices pratiques (TD1 sur les services et mécanismes, TD malwares sur les types de virus, TD2 sur classification des attaques, etc.) :contentReference[oaicite:5]{index=5}.
Le contenu pédagogique inclut des figures explicatives tirées du document : modèle de sécurité réseau, attaques Rogue Access Points, infrastructure EAP, bloc AES, fonction de hachage SHA‑1, et plus encore pour aider à la compréhension visuelle :contentReference[oaicite:6]{index=6}.
Ce cours vise à donner aux étudiants les outils conceptuels et opérationnels pour : (1) identifier services de sécurité et vulnérabilités, (2) classer les menaces, (3) comprendre les mécanismes cryptographiques, (4) appliquer des protections adaptés, (5) résoudre des exercices TD et se préparer à l’examen final :contentReference[oaicite:7]{index=7}.
Il est structuré pour équilibrer théorie et pratique : le syllabus, le cours magistral, des exemples concrets, des exercices guidés et corrigés, permettant de construire progressivement des compétences solides en SSI.
3. Aperçu du document
Voir ou télécharger le document sur le site d’origine
Ce document est hébergé par une source externe. Nous ne revendiquons aucun droit sur son contenu. Pour toute demande de retrait, veuillez contacter l’auteur ou l’hébergeur officiel.