Le module a pour objectif de fournir aux étudiants une (1) compréhension approfondie des concepts essentiels de la sécurité informatique et (2) de comprendre les bases de la cryptographie. Il vise à :
Comprendre les Fondamentaux de la Sécurité Informatique : Acquérir une connaissance des concepts de base, objectifs, services, défis et terminologies en sécurité informatique.
Utiliser Correctement les Termes du Domaine : Apprendre et maîtriser la terminologie spécifique à la sécurité IT.
Identifier et classifier les cyber-menaces pour comprendre leur impact sur les systèmes et les données.
Explorer les Carrières en Sécurité Informatique : Identifier les profils professionnels, comprendre les rôles, compétences requises, et opportunités de carrière
Connaître les Certifications en Sécurité Informatique : Familiariser avec les principales certifications internationales, leurs exigences et leur impact sur les carrières.
Se familiariser avec les Principes de Conception des SSI sécurisé
S'initier à la cryptographie
Appliquer et utiliser les techniques et outils cryptographies
Disposer de connaissances de bases en informatique.
In Introduction to Computer Security and Cryptography, students may use generative AI tools (e.g., ChatGPT, DALL-E, Google Gemini) to explore course topics when instructed. Guidance on proper use and attribution will be provided. You may also use these tools to correct grammar or spelling errors. For every use of any generative AI tools , you must provide a paragraph explaining (1) which AI tool you used, the (2) dates of use, and the (3) specific prompts you have used. When presenting AI-generated images or other media, ensure proper citation. If you need assistance with referencing, reach out to me for support.
However, any use of AI outside these guidelines is considered academic dishonesty. This includes:
Having someone else complete any part of a home assignment or practical labs .
Purchasing or hiring work to be done for you.
Using AI tools to complete tasks unless specifically allowed.
Violations will be treated as plagiarism and subject to academic penalties.
Liste des sujets de projet du module « Introduction à la sécurité Informatique et cryptographie »
Liste des sujets avec nom & prénom des étudiants
Mise en forme du rapport
Overleaf (Latex): https://fr.overleaf.com/latex/templates/tagged/report
Livrables:
Chaque équipe-projet doit préparer les livrables suivants:
Slides de présentation sous format Power Point ou bien Beamer (d’une durée de 15 à 20 minutes) : Obligatoire
LAB pratique : Obligatoire
Rapport final sous format PDF: Optionnel (Bonus 2pts si il est réalisé avec Latex)
TP1
TP2
TP3
TP4
TP5
TP6
Livres
STALLINGS, William, BROWN, Lawrie, BAUER, Michael D., et al. Computer security: principles and practice, Third Edition.
Stallings, William. Cryptography and Network Security: Principles and Practice. 8th ed., Pearson.
Pillou, J. F., & Bay, J. P. (2016). Tout sur la sécurité informatique-4e édition. Dunod.
Santiago Vázquez, F.J, 2024. Bug Bounty from Scratch: A comprehensive guide to finding vulnerabilities and succeding in cybersecurity. Packt Publishing.
Livre Blanc - Les enjeux de la cybersécurité au Maroc V6 (ausimaroc.com)
Poston, Howard E. Python for Cybersecurity: Using Python for Cyber Offense and Defense. Wiley, 2022.
Guides /Rapports Techniques:
Agences et organismes nationaux et internationaux de la cybersécurité:
DGSSI (Direction Générale de la Sécurité des Systèmes d'Information)
La Commission Nationale de contrôle de la protection des Données à caractère Personnel (CNDP)
Cybersecurity and Infrastructure Security Agency (CISA)
Agence nationale de la sécurité des systèmes d'information (cyber.gouv.fr)
ISC2 (International Information Systems Security Certification Consortium)
INTERPOL (Cybercrimes ): Cybercrime
Ressources Web: