Le module a pour objectif de:
Comprendre l’importance des cadres juridiques et réglementaires dans le contexte des audits de sécurité.
Sensibiliser aux aspects éthiques de l'audit de sécurité, notamment la confidentialité des données et l'intégrité professionnelle.
Se familiariser avec les principes fondamentaux de l'audit de sécurité
Offrir des exercices pratiques et des simulations d'audit pour permettre aux étudiants de mettre en pratique leurs connaissances théoriques.
Familiariser les étudiants avec les outils et techniques couramment utilisés dans l'audit de sécurité, tels que les scanners de vulnérabilités, les simulateurs d'attaques, etc.
Développer les compétences nécessaires pour rédiger un rapport d'audit complet, incluant l'analyse des résultats et les recommandations de sécurité.
Notions de base en sécurité Informatique et cryptographie
Programmation
Réseaux et Systèmes
Technologies Web
In Introduction to Computer Security and Cryptography, students may use generative AI tools (e.g., ChatGPT, DALL-E, Google Gemini) to explore course topics when instructed. Guidance on proper use and attribution will be provided. You may also use these tools to correct grammar or spelling errors. For every use of any generative AI tools , you must provide a paragraph explaining (1) which AI tool you used, the (2) dates of use, and the (3) specific prompts you have used. When presenting AI-generated images or other media, ensure proper citation. If you need assistance with referencing, reach out to me for support.
However, any use of AI outside these guidelines is considered academic dishonesty. This includes:
Having someone else complete any part of a home assignment or practical labs .
Purchasing or hiring work to be done for you.
Using AI tools to complete tasks unless specifically allowed.
Violations will be treated as plagiarism and subject to academic penalties.
Liste des sujets de projet du module
Liste des sujets avec nom & prénom des étudiants
Mise en forme du rapport
Overleaf (Latex): https://fr.overleaf.com/latex/templates/tagged/report
Livrables:
Chaque équipe-projet doit préparer les livrables suivants:
Slides de présentation sous format Power Point ou bien Beamer (d’une durée de 15 à 20 minutes) : Obligatoire
Rapport d'audit final sous format PDF: (Bonus 2pts si il est réalisé avec Latex)
Chapitre 3: Audit des applications
Chapitre 4: Audit du protocole HTTPS
SP 800-57 Part 1 Rev. 5, Recommendation for Key Management: Part 1 – General | CSRC
Recommandations de sécurité concernant l’analyse des flux HTTPS | ANSSI
Outils: