![]() | Programme d’études 2025-2026 | English | |
![]() | Cybersécurité | ||
Unité d’enseignement du programme de Master : ingénieur civil des mines et géologue (MONS) (Horaire jour) à la Faculté Polytechnique |
| Code | Type | Responsable | Coordonnées du service | Enseignant(s) |
|---|---|---|---|---|
| UI-M2-IRMIGE-607-M | UE optionnelle | DE CONINCK Quentin | F115 - Service de Cybersécurité et Systèmes Informatiques |
|
| Langue d’enseignement | Langue d’évaluation | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Crédits | Pondération | Période d’enseignement |
|---|---|---|---|---|---|---|---|---|---|
| Anglais | 24 | 36 | 0 | 0 | 0 | 5 | 5.00 | 2e quadrimestre |
| Code(s) d’AA | Activité(s) d’apprentissage (AA) | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Période d’enseignement | Pondération |
|---|---|---|---|---|---|---|---|---|
| S-INFO-044 | Cybersécurité | 24 | 24 | 0 | 0 | 0 | Q2 | 80.00% |
| I-CYSI-001 | Ethical Hacking Project | 0 | 12 | 0 | 0 | 0 | Q2 | 20.00% |
| Unité d'enseignement |
|---|
Objectifs par rapport aux acquis d'apprentissage du programme
Acquis d'apprentissage de l'UE
- Connaissances théoriques et pratiques de base en développement sécurisé d'applications (savoir que sécuriser, comment le faire, à quel moment, à quel coût, être conscient de la culture utilisateur de la cybersécurité,...)
- Vulnerabilités du langage C et exploitation de binaires
Contenu de l'UE : descriptif et cohérence pédagogique
Ce cours couvre les thèmes suivants:
- Cryptographie
- Contrôle d'accès
- Sécurité Web
- Sécurité Réseau
- Attaques par Canaux Intermédiares
- SetUID et Débordement d'Entier
- Attaques par Condition de Course
- Sûreté de la Mémoire
- Assembleur & Débogage
- Dépassement de Tampon
- Shellcode
- Protections de Pile
Compétences préalables
Une connaissance de base dans les systèmes informatiques est un plus
Types d'activités
| AA | Types d'activités |
|---|---|
| S-INFO-044 |
|
| I-CYSI-001 |
|
Mode d'enseignement
| AA | Mode d'enseignement |
|---|---|
| S-INFO-044 |
|
| I-CYSI-001 |
|
Supports principaux non reproductibles
| AA | Supports principaux non reproductibles |
|---|---|
| S-INFO-044 | Transparents électroniques disponibles sur Moodle En fonction de son avancement, un syllabus en ligne sera egalement disponible. |
| I-CYSI-001 | Idem que pour S-INFO-044 |
Supports complémentaires non reproductibles
| AA | Support complémentaires non reproductibles |
|---|---|
| S-INFO-044 | Sans objet |
| I-CYSI-001 | Idem que pour S-INFO-044 |
Autres références conseillées
| AA | Autres références conseillées |
|---|---|
| S-INFO-044 | Wenliang Du, Computer security : a hands-on approach, CreateSpace Independent Publishing Platform; 1st edition (October 12, 2017) Paar et Pelzl, Understanding Cryptography, Springer (2011) Jon Erickson. Hacking: the art of exploitation. No starch press (2008) Quelques références complémentaires pour comprendre tous les éléments discutés pendant le cours: Bonaventure Olivier. Computer Networking: Principles, Protocols and Practice - Accessible via https://beta.computer-networking.info Bonaventure Olivier, Rivière Étienne. Langage C et Systèmes Informatiques - Accessible via https://sites.uclouvain.be/SystInfo/ |
| I-CYSI-001 | Idem que pour S-INFO-044 |
Reports des notes d'AA d'une année à l'autre
| AA | Reports des notes d'AA d'une année à l'autre |
|---|---|
| S-INFO-044 | Non autorisé |
| I-CYSI-001 | Autorisé |
Evaluation du quadrimestre 2 (Q2) - type
| AA | Type(s) et mode(s) d'évaluation Q2 |
|---|---|
| S-INFO-044 |
|
| I-CYSI-001 |
|
Evaluation du quadrimestre 2 (Q2) - commentaire
| AA | Commentaire sur l'évaluation Q2 |
|---|---|
| S-INFO-044 | Examen + travaux durant l'année La ponderation exacte est precisee durant le premier cours. A noter que toute infraction intellectuelle (telle que le plagiat ou une utilisation de l'IA non conforme a la charte UMONS), meme pour une partie des travaux, menera a une note de 0 pour l'entierete du cours. |
| I-CYSI-001 | - Rédaction d'un rapport de pentesting - Peer-reviewing de rapports d'autres étudiants |
Evaluation du quadrimestre 3 (Q3) - type
| AA | Type(s) et mode(s) d'évaluation du Q3 |
|---|---|
| S-INFO-044 |
|
| I-CYSI-001 |
|
Evaluation du quadrimestre 3 (Q3) - commentaire
| AA | Commentaire sur l'évaluation Q3 |
|---|---|
| S-INFO-044 | Idem que Q2, les travaux/devoirs peuvent éventuellement etre refaits, sauf si une fraude a precedemment ete observee (travail genere par l'IA, plagiat,...). |
| I-CYSI-001 | Le projet n'est, par defaut, pas realisable en seconde session. La possibilite d'organiser un deuxieme projet est laissee a la discretion de l'enseignant, au cas par cas. |