Le module "Fondamentaux de la Sécurité Informatique et Cyber Droit" a pour objectif de fournir aux étudiants une compréhension approfondie des concepts essentiels de la sécurité informatique et des aspects juridiques associés. Il vise à:
Comprendre les Fondamentaux de la Sécurité Informatique : Acquérir une connaissance des concepts de base, objectifs, services, défis et terminologies en sécurité informatique.
Utiliser Correctement les Termes du Domaine : Apprendre et maîtriser la terminologie spécifique à la sécurité IT.
Analyser les Menaces en Sécurité Informatique : Identifier et classifier les menaces pour comprendre leur impact sur les systèmes et les données.
Se familiariser avec les Principes de Conception des SSI sécurisé
Explorer les Carrières en Sécurité Informatique : Identifier les profils professionnels, comprendre les rôles, compétences requises, et opportunités de carrière.
Connaître les Certifications en Sécurité Informatique : Familiariser avec les principales certifications internationales, leurs exigences et leur impact sur les carrières.
Comprendre les Aspects Juridiques du Cyber Droit : Appréhender les implications juridiques et financières de la non-conformité et les principes du cyber droit. Étudier le Cadre Légal au Maroc : Examiner les lois, régulations nationales et les institutions locales en cybersécurité.
Analyser le Cadre Légal International : Étudier les régulations internationales comme le RGPD et la loi CCPA, ainsi que les accords internationaux comme la Convention de Budapest.
Aucun
Dans ce cours, les étudiants peuvent utiliser des outils d'IA générative (par exemple, ChatGPT, DALL-E, Google Gemini) pour explorer les sujets du cours lorsque cela leur est demandé. Des conseils sur l'utilisation et l'attribution appropriées seront fournis. Vous pouvez également utiliser ces outils pour corriger les erreurs de grammaire ou d'orthographe. Pour chaque utilisation d'un outil d'IA générative, vous devez fournir un paragraphe expliquant (1) quel outil d'IA vous avez utilisé, les (2) dates d'utilisation et les (3) requêtes ou prompts spécifiques que vous avez utilisées . Lorsque vous présentez des images générées par l'IA ou d'autres médias, assurez-vous d'une citation appropriée. Si vous avez besoin d'aide pour le référencement, contactez-moi pour obtenir de l'aide.
Toutefois, toute utilisation de l'IA en dehors de ces directives est considérée comme une malhonnêteté académique. Cela comprend :
Utiliser des outils d'IA pour effectuer des tâches, sauf autorisation spécifique.
Acheter ou faire réaliser un travail pour vous.
Faire en sorte qu'une autre personne complète une partie d'un TP ou du projet du module.
Toutes ces actions seront qualifiées de plagiat et seront sujettes à des mesures disciplinaires académiques.
Liste des sujets de projet du module
Fiche Individuelle
Mise en forme du rapport
Version Word
Overleaf (Latex): https://fr.overleaf.com/latex/templates/tagged/report
Livrables:
Chaque équipe-projet doit préparer les livrables suivants:
Slides de présentation sous format Power Point ou bien Beamer (d’une durée de 15 à 20 minutes) : Obligatoire
LAB pratique : Obligatoire
Rapport final sous format PDF: Optionnel (Bonus 2pts si il est réalisé avec Latex)
Chapitre 3
Chapitre 4
TP 1
TP2
TP3
TP4
TP 5 : Opportunités de carrière en métier cyber
Livres
STALLINGS, William, BROWN, Lawrie, BAUER, Michael D., et al. Computer security: principles and practice, Third Edition.
Pillou, J. F., & Bay, J. P. (2016). Tout sur la sécurité informatique-4e édition. Dunod.
Livre Blanc - Les enjeux de la cybersécurité au Maroc V6 (ausimaroc.com)
Santiago Vázquez, F.J, 2024. Bug Bounty from Scratch: A comprehensive guide to finding vulnerabilities and succeding in cybersecurity. Packt Publishing.
Poston, Howard E. Python for Cybersecurity: Using Python for Cyber Offense and Defense. Wiley, 2022.
Guides /Rapports Techniques:
Agences et organismes nationaux et internationaux de la cybersécurité:
DGSSI (Direction Générale de la Sécurité des Systèmes d'Information)
La Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP)
Cybersecurity and Infrastructure Security Agency (CISA)
Agence nationale de la sécurité des systèmes d'information (cyber.gouv.fr)
ISC2 (International Information Systems Security Certification Consortium)
INTERPOL (Cybercrimes ): Cybercrime
Ressources Web: