Programme d’études 2023-2024 | English | ||
Cybersécurité | |||
Unité d’enseignement du programme de Master en sciences informatiques (MONS) (Horaire jour) à la Faculté des Sciences |
Code | Type | Responsable | Coordonnées du service | Enseignant(s) |
---|---|---|---|---|
US-M1-SCINFO-050-M | UE optionnelle | DE CONINCK Quentin |
|
Langue d’enseignement | Langue d’évaluation | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Crédits | Pondération | Période d’enseignement |
---|---|---|---|---|---|---|---|---|---|
| Anglais, Français | 30 | 0 | 20 | 0 | 0 | 5 | 5.00 | 2e quadrimestre |
Code(s) d’AA | Activité(s) d’apprentissage (AA) | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Période d’enseignement | Pondération |
---|---|---|---|---|---|---|---|---|
S-INFO-044 | Cybersécurité | 30 | 0 | 20 | 0 | 0 | Q2 | 100.00% |
Unité d'enseignement | ||
---|---|---|
US-M1-SCINFO-010-M Cryptographie et sécurité des systèmes informatiques |
Objectifs par rapport aux acquis d'apprentissage du programme
Acquis d'apprentissage de l'UE
Connaissances théoriques de base en développement sécurisé d'applications
Savoir que sécuriser, comment le faire, à quel moment, à quel coût
Être conscient de la culture utilisateur de la cybersécurité
Contenu de l'UE : descriptif et cohérence pédagogique
Ce cours couvre différents aspects de sécurité qu'un développeur d'application doit tenir compte lors de sa conception. Les thèmes abordés incluent (mais ne sont pas limités à): contrôle d'accès, exploitation de binaire et ses mitigations, cross-site scripting, SQL injection,
Compétences préalables
Une connaissance de base dans les systèmes informatiques est un plus
Types d'activités
AA | Types d'activités |
---|---|
S-INFO-044 |
|
Mode d'enseignement
AA | Mode d'enseignement |
---|---|
S-INFO-044 |
|
Supports principaux non reproductibles
AA | Supports principaux non reproductibles |
---|---|
S-INFO-044 | Transparents électroniques disponibles sur Moodle |
Supports complémentaires non reproductibles
AA | Support complémentaires non reproductibles |
---|---|
S-INFO-044 | Sans objet |
Autres références conseillées
AA | Autres références conseillées |
---|---|
S-INFO-044 | Wenliang Du, Computer security : a hands-on approach, CreateSpace Independent Publishing Platform; 1st edition (October 12, 2017) Paar et Pelzl, Understanding Cryptography, Springer (2011) Jon Erickson. Hacking: the art of exploitation. No starch press (2008) |
Reports des notes d'AA d'une année à l'autre
AA | Reports des notes d'AA d'une année à l'autre |
---|---|
S-INFO-044 | Autorisé |
Evaluation du quadrimestre 2 (Q2) - type
AA | Type(s) et mode(s) d'évaluation Q2 |
---|---|
S-INFO-044 |
|
Evaluation du quadrimestre 2 (Q2) - commentaire
AA | Commentaire sur l'évaluation Q2 |
---|---|
S-INFO-044 | Examen + travaux durant l'année |
Evaluation du quadrimestre 3 (Q3) - type
AA | Type(s) et mode(s) d'évaluation du Q3 |
---|---|
S-INFO-044 |
|
Evaluation du quadrimestre 3 (Q3) - commentaire
AA | Commentaire sur l'évaluation Q3 |
---|---|
S-INFO-044 | Sans objet |