![]() | Programme d’études 2024-2025 | English | |
![]() | Cybersécurité | ||
Unité d’enseignement du programme de Master en sciences informatiques (MONS) (Horaire jour) à la Faculté des Sciences |
Code | Type | Responsable | Coordonnées du service | Enseignant(s) |
---|---|---|---|---|
US-M1-SCINFO-050-M | UE optionnelle | DE CONINCK Quentin |
|
Langue d’enseignement | Langue d’évaluation | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Crédits | Pondération | Période d’enseignement |
---|---|---|---|---|---|---|---|---|---|
| Anglais | 24 | 24 | 0 | 0 | 0 | 5 | 5.00 | 2e quadrimestre |
Code(s) d’AA | Activité(s) d’apprentissage (AA) | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Période d’enseignement | Pondération |
---|---|---|---|---|---|---|---|---|
S-INFO-044 | Cybersécurité | 24 | 24 | 0 | 0 | 0 | Q2 | 100.00% |
Unité d'enseignement | ||
---|---|---|
![]() | US-M1-SCINFO-010-M Cryptographie et sécurité des systèmes informatiques |
Objectifs par rapport aux acquis d'apprentissage du programme
Acquis d'apprentissage de l'UE
- Connaissances théoriques et pratiques de base en développement sécurisé d'applications (savoir que sécuriser, comment le faire, à quel moment, à quel coût, être conscient de la culture utilisateur de la cybersécurité,...)
- Vulnerabilités du langage C et exploitation de binaires
Contenu de l'UE : descriptif et cohérence pédagogique
Ce cours couvre les thèmes suivants:
- Cryptographie
- Contrôle d'accès
- Sécurité Web
- Sécurité Réseau
- Attaques par Canaux Intermédiares
- SetUID et Débordement d'Entier
- Attaques par Condition de Course
- Sûreté de la Mémoire
- Assembleur & Débogage
- Dépassement de Tampon
- Shellcode
- Protections de Pile
Compétences préalables
Une connaissance de base dans les systèmes informatiques est un plus
Types d'activités
AA | Types d'activités |
---|---|
S-INFO-044 |
|
Mode d'enseignement
AA | Mode d'enseignement |
---|---|
S-INFO-044 |
|
Supports principaux non reproductibles
AA | Supports principaux non reproductibles |
---|---|
S-INFO-044 | Transparents électroniques disponibles sur Moodle |
Supports complémentaires non reproductibles
AA | Support complémentaires non reproductibles |
---|---|
S-INFO-044 | Sans objet |
Autres références conseillées
AA | Autres références conseillées |
---|---|
S-INFO-044 | Wenliang Du, Computer security : a hands-on approach, CreateSpace Independent Publishing Platform; 1st edition (October 12, 2017) Paar et Pelzl, Understanding Cryptography, Springer (2011) Jon Erickson. Hacking: the art of exploitation. No starch press (2008) Quelques références complémentaires pour comprendre tous les éléments discutés pendant le cours: Bonaventure Olivier. Computer Networking: Principles, Protocols and Practice - Accessible via https://beta.computer-networking.info Bonaventure Olivier, Legay Axel, Rivière Étienne. Langage C et Systèmes Informatiques - Accessible via https://sites.uclouvain.be/SystInfo/ |
Reports des notes d'AA d'une année à l'autre
AA | Reports des notes d'AA d'une année à l'autre |
---|---|
S-INFO-044 | Autorisé |
Evaluation du quadrimestre 2 (Q2) - type
AA | Type(s) et mode(s) d'évaluation Q2 |
---|---|
S-INFO-044 |
|
Evaluation du quadrimestre 2 (Q2) - commentaire
AA | Commentaire sur l'évaluation Q2 |
---|---|
S-INFO-044 | Examen + travaux durant l'année |
Evaluation du quadrimestre 3 (Q3) - type
AA | Type(s) et mode(s) d'évaluation du Q3 |
---|---|
S-INFO-044 |
|
Evaluation du quadrimestre 3 (Q3) - commentaire
AA | Commentaire sur l'évaluation Q3 |
---|---|
S-INFO-044 | Idem que Q2, les travaux/devoirs peuvent éventuellement etre refaits. |