DU-822160 Introduction à la Sécurité Informatique
Fondamentaux de la cybersécurité et protection des données
Introduction à la Sécurité Informatique
Fondamentaux de la cybersécurité et protection des données
Description du cours
Ce cours propose une introduction aux fondamentaux de la cybersécurité, couvrant la protection des données, les systèmes d'authentification et les meilleures pratiques de sécurité informatique. Les étudiants acquerront les connaissances de base nécessaires pour comprendre et évaluer les risques de sécurité dans les environnements numériques.
Objectifs pédagogiques
🔮 Comprendre les menaces
Identifier et analyser les principales menaces de sécurité informatique et leurs impacts potentiels.
🔐 Maîtriser l'authentification
Comprendre les mécanismes d'authentification, d'autorisation et de gestion des identités numériques.
🛡️ Appliquer la protection
Mettre en œuvre des mesures de protection des données et des systèmes d'information.
📈 Évaluer les risques
Effectuer des évaluations de risques de sécurité et proposer des solutions appropriées.
Programme détaillé
🔍 Séance 1: Introduction à la cybersécurité
- Définitions et enjeux de la sécurité informatique
- Panorama des menaces actuelles
- Principaux acteurs et motivations
- Cadre légal et réglementaire (RGPD, etc.)
Durée: 2h CM
🔐 Séance 2: Authentification et cryptographie
- Principes de l'authentification forte
- Gestion des mots de passe et des clés
- Cryptographie symétrique et asymétrique
- Certificats numériques et PKI
Durée: 2h CM
🛡️ Séance 3: Protection et bonnes pratiques
- Sécurité des réseaux et pare-feu
- Détection d'intrusion et monitoring
- Sauvegarde et plan de continuité
- Bonnes pratiques organisationnelles
Durée: 2h CM
Thèmes abordés
🛡️ Fondamentaux de la cybersécurité
Concepts de base, terminologie, enjeux économiques et stratégiques de la sécurité informatique.
📊 Protection des données
Confidentialité, intégrité, disponibilité, anonymisation, pseudonymisation et conformité RGPD.
🔑 Authentification et autorisation
Mécanismes d'authentification, gestion des identités, contrôle d'accès et single sign-on.
🔐 Cryptographie de base
Algorithmes de chiffrement, signatures numériques, hachage et applications pratiques.
🌐 Sécurité des réseaux
Protocoles sécurisés, VPN, pare-feu, détection d'intrusion et analyse de trafic.
✅ Bonnes pratiques
Politiques de sécurité, sensibilisation utilisateur, gestion des incidents et audits.
Modalités d'évaluation
Devoir Surveillé
Épreuve écrite portant sur l'ensemble des concepts abordés en cours
Note de classe
Participation active, exercices pratiques et évaluations continues
Ressources pédagogiques
Documentation technique
- Supports de cours et présentations
- Guides de bonnes pratiques
- Référentiels de sécurité (ISO 27001, NIST)
- Veille sécurité et actualités
Outils et technologies
- Simulateurs de cyberattaques
- Outils d'analyse de vulnérabilités
- Plateformes de test (machines virtuelles)
- Logiciels de cryptographie
Ressources complémentaires
- Études de cas réels d'incidents
- Rapports d'expert et analyses
- Formations en ligne et certifications
- Communautés et forums spécialisés
Informations de contact
Dr. Yinoussa Adagolodjo
Utiliser le formulaire de contact sur la page d'accueil
Amphithéâtre Informatique, UFR Math-Info
Après les cours ou sur rendez-vous par email