![]() | Programme d’études 2024-2025 | English | |
![]() | Cybersécurité | ||
Unité d’enseignement du programme de Master : ingénieur civil des mines et géologue (MONS) (Horaire jour) à la Faculté Polytechnique |
Code | Type | Responsable | Coordonnées du service | Enseignant(s) |
---|---|---|---|---|
UI-M2-IRMIGE-607-M | UE optionnelle | DE CONINCK Quentin | F115 - Service de Cybersécurité et Systèmes Informatiques |
|
Langue d’enseignement | Langue d’évaluation | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Crédits | Pondération | Période d’enseignement |
---|---|---|---|---|---|---|---|---|---|
| Anglais, Français | 24 | 24 | 10 | 0 | 0 | 5 | 5.00 | 2e quadrimestre |
Code(s) d’AA | Activité(s) d’apprentissage (AA) | HT(*) | HTPE(*) | HTPS(*) | HR(*) | HD(*) | Période d’enseignement | Pondération |
---|---|---|---|---|---|---|---|---|
S-INFO-044 | Cybersécurité | 24 | 24 | 0 | 0 | 0 | Q2 | 85.00% |
I-ILIA-244 | Projet de cybersécurité | 0 | 0 | 10 | 0 | 0 | Q2 | 15.00% |
Unité d'enseignement |
---|
Objectifs par rapport aux acquis d'apprentissage du programme
Acquis d'apprentissage de l'UE
- Connaissances théoriques et pratiques de base en développement sécurisé d'applications (savoir que sécuriser, comment le faire, à quel moment, à quel coût, être conscient de la culture utilisateur de la cybersécurité,...)
- Vulnerabilités du langage C et exploitation de binaires
Contenu de l'UE : descriptif et cohérence pédagogique
Ce cours couvre les thèmes suivants:
- Cryptographie
- Contrôle d'accès
- Sécurité Web
- Sécurité Réseau
- Attaques par Canaux Intermédiares
- SetUID et Débordement d'Entier
- Attaques par Condition de Course
- Sûreté de la Mémoire
- Assembleur & Débogage
- Dépassement de Tampon
- Shellcode
- Protections de Pile
Compétences préalables
Une connaissance de base dans les systèmes informatiques est un plus
Types d'activités
AA | Types d'activités |
---|---|
S-INFO-044 |
|
I-ILIA-244 |
Mode d'enseignement
AA | Mode d'enseignement |
---|---|
S-INFO-044 |
|
I-ILIA-244 |
Supports principaux non reproductibles
AA | Supports principaux non reproductibles |
---|---|
S-INFO-044 | Transparents électroniques disponibles sur Moodle |
I-ILIA-244 |
Supports complémentaires non reproductibles
AA | Support complémentaires non reproductibles |
---|---|
S-INFO-044 | Sans objet |
I-ILIA-244 |
Autres références conseillées
AA | Autres références conseillées |
---|---|
S-INFO-044 | Wenliang Du, Computer security : a hands-on approach, CreateSpace Independent Publishing Platform; 1st edition (October 12, 2017) Paar et Pelzl, Understanding Cryptography, Springer (2011) Jon Erickson. Hacking: the art of exploitation. No starch press (2008) Quelques références complémentaires pour comprendre tous les éléments discutés pendant le cours: Bonaventure Olivier. Computer Networking: Principles, Protocols and Practice - Accessible via https://beta.computer-networking.info Bonaventure Olivier, Legay Axel, Rivière Étienne. Langage C et Systèmes Informatiques - Accessible via https://sites.uclouvain.be/SystInfo/ |
I-ILIA-244 |
Reports des notes d'AA d'une année à l'autre
AA | Reports des notes d'AA d'une année à l'autre |
---|---|
S-INFO-044 | Non autorisé |
I-ILIA-244 | Non autorisé |
Evaluation du quadrimestre 2 (Q2) - type
AA | Type(s) et mode(s) d'évaluation Q2 |
---|---|
S-INFO-044 |
|
I-ILIA-244 |
Evaluation du quadrimestre 2 (Q2) - commentaire
AA | Commentaire sur l'évaluation Q2 |
---|---|
S-INFO-044 | Examen + travaux durant l'année |
I-ILIA-244 |
Evaluation du quadrimestre 3 (Q3) - type
AA | Type(s) et mode(s) d'évaluation du Q3 |
---|---|
S-INFO-044 |
|
I-ILIA-244 |
Evaluation du quadrimestre 3 (Q3) - commentaire
AA | Commentaire sur l'évaluation Q3 |
---|---|
S-INFO-044 | Idem que Q2, les travaux/devoirs peuvent éventuellement etre refaits. |
I-ILIA-244 |