
- IGBS - Introduction générale et bases de la sécurité
Introduction et définitions, lasûreté de fonctionnement des
systèmes informatiques, méthodes et moyens de la gestion de la
qualité, environnement de la sécurité, la sécurité
physique
- ETS - Éléments de théorie de la sécurité
Théorie de l'information, codes auto-correcteurs, éléments de
corps finis, circuits et générateurs pseudo-aléatoires,
éléments de théorie des nombres, logique formelle,
éléments de théorie de la complexité
- CAJ - Contrôle d'accès et journalisation
Présentaion générale et audit, principes et méthodes de
l'authentification, carte à mémoire, authentification biométrique,
journalisation, audit, détection d'intrusion.
- AJA - Aspects juridiques et administratifs de la sécurité informatique
Introduction générale, notions de droit, la déontologie de
l'informatique, la lutte contre les fraudes, les contrôles technologiques,
exposé de cas concrets, conclusion générale
- CRYPTO - Cryptographie
Théorie de l'information et cryptographie, générateurs
pseudo-aléatoires, fonctions à sens unique, cryptographie à
clés secrètes, cryptographie à clés publiques,
primalité et factorisation, algorithmes et complexité en cryptographie,
authentification et distribution de clés, protocoles zero-knowledge
- ECS - Évaluation et certification de la sécurité
informatique
Les méthodes dÕévaluation, les critères dÕévaluation et de
certification, l'évaluation et la certification, les spécifications
formelles
- PSE - Protection des systèmes d'exploitation
Problématique et introduction à la sécurité des
systèmes dÕinformation dans le contexte des systèmes dÕexploitation, architectures de systèmes opératoires sûrs, définir la sécurité pour développer des ssytèmes sûrs, introduction à la sécurité des systèmes opératoires répartis, modèles, introduction à la sécurité des systèmes à bases de données, sécurité des protocoles cryptographiques dans les systèmes
- SRE - Protection des réseaux et des échanges
Sécurité dans les réseaux : services et mécanismes, les
outils cryptographiques dans les réseaux, administration de la
sécurité, la sécurité dans les réseaux
radio-mobiles, les réseaux bancaires, la sécurité dans TCP/IP
- STD - Protection des micros et des stations de travail
Les stations de travail, la carte à mémoire, la sécurité
des PC, les virus dans le monde MSDOS, la sécurité d'UNIX, la
sécurité dans POSIX, la sécurité des réseaux :
KERBEROS, modèle ECMA, SESAME, OSF/DCE
- CDP - Conduite de projets dÕinformatisation
Présentation dÕune méthodologie de production du logiciel/système, modèle dÕestimation, processus dÕestimation, organisation des projets, planification, ordonnancement, processus de suivi, outillage dans la conduite de projet
- FGL - Fondement du génie logiciel
Présentation générale, méthodes formelles, pratique industrielle des spécifications, réseaux de Pétri
Un programme de conférences se déroule en parallèle avec l'enseignement de ces différents modules. Les sujets de ces conférences porteront sur les domaines suivants :
- Les architectures spécifiques de réseaux,
- La sécurité industrielle,
- Les cadres opérationnels particulier.
