BINV3210-1 | |||||
Cybersécurité et malwares, Cybersécurité et malwares | |||||
Durée :
|
|||||
40h Th | |||||
Nombre de crédits :
|
|||||
|
|||||
Nom du professeur :
|
|||||
Sébastien STREBELLE | |||||
Coordinateur(s) :
|
|||||
Sébastien STREBELLE | |||||
Langue(s) de l'unité d'enseignement :
|
|||||
Langue française | |||||
Organisation et évaluation :
|
|||||
Enseignement au premier quadrimestre, examen en janvier | |||||
Unités d'enseignement prérequises et corequises :
|
|||||
Les unités prérequises ou corequises sont présentées au sein de chaque programme | |||||
Contenus de l'unité d'enseignement :
|
|||||
L'objectif de ce cours est d'apprendre :
|
|||||
Acquis d'apprentissage (objectifs d'apprentissage) de l'unité d'enseignement :
|
|||||
Acquis d'apprentissages spécifiques
Aux termes de cette unité d'enseignement, l'étudiante sera capable de :
Compétence(s) - Capacité(s): CO1 - Communiquer et informer CA1.a - Choisir et utiliser les moyens d'informations et de communication adaptés CA1.b - Mener une discussion, argumenter et convaincre de manière constructive CA1.c - Assurer la diffusion vers les différents niveaux de la hiérarchie (interface entre les collaborateurs, la hiérarchie et/ou les clients) CA1.d - Utiliser le vocabulaire adéquat CO2 - Collaborer à la conception, à l'amélioration et au développement de projets CA2.b - Analyser une situation donnée sous ses aspects techniques et scientifiques CA2.c - Rechercher et utiliser les ressources adéquates CA2.d - Proposer des solutions qui tiennent compte des contraintes CA2.e - Documenter son travail afin d'en permettre la traçabilité et le cycle de vie CO3 - S'engager dans une démarche de développement professionnel CA3.a - Prendre en compte les aspects éthiques et déontologiques CA3.b - S'informer et s'inscrire dans une démarche de formation permanente CA3.c - Développer une pensée critique CO4 - S'inscrire dans une démarche de respect des réglementations CA4.a - Participer à la démarche qualité CA4.b - Respecter les normes, les procédures et les codes de bonne pratique CA4.c - Respecter les prescrits légaux en vigueur relatifs au contexte dans lequel s'exerce l'activité (exemple code du bien-être au travail, RGPD, le droit à l'image, licences logicielles...) CO5 - Mobiliser les savoirs et les savoir-faire lors du développement d'applications CA5.d - Développer, déployer et assurer la maintenance des applications Participer à la sécurisation des réseaux informatiques, des périphériques, des systèmes de communication et des flux d'information numérique CA5.e - Choisir, mettre en oeuvre un processus de validation et d'évaluation et prendre les mesures appropriées CO6 - Analyser les données utiles à la réalisation de sa mission en adoptant une démarche systémique CA6.a - Prendre en compte les évolutions probables de la demande et envisager les diverses solutions possibles CA6.c - Estimer les coûts directs et indirects du développement de l'application et de son utilisation CA6.d - Documenter et justifier tous les écarts apparents aux standards CA6.e - Prendre en compte la problématique de sécurité des applications Acquis d'apprentissage(s) terminaux visé(s): - Acquis d'apprentissage terminaux : AAT3. Administrer un système de réseau d'entreprise, ses utilisateurs, ses ressources matérielles et l'infrastructure informatique, en tenant compte des aspects sécurité ; CA2.c * Administration système (AAT3) - Acquis d'apprentissage terminaux : AAT7. Communiquer (y compris documenter) une solution selon les différents canaux (oraux ou écrits) en procédant avec rigueur et en garantissant la traçabilité. CA1.a ; CA1.d ; CA2.e* COMMUNICATION (AAT7) - Acquis d'apprentissage terminaux : AAT10. Respecter la déontologie, les règlements et les conventions en usage dans son milieu professionnel. CA3.a * PROFESSIONNALISME (AAT10.) |
|||||
Savoirs et compétences prérequis :
|
|||||
Activités d'apprentissage prévues et méthodes d'enseignement :
|
|||||
Durant la première partie du cours sur 7 semaines, le cours sera composé de courtes présentations théoriques suivi d'exercices pratiques. La deuxième partie du cours sur 3 semaines portera sur la réalisation d'un pojet d'intrusion dans un système informatique. | |||||
Mode d'enseignement (présentiel, à distance, hybride) :
|
|||||
L'ensemble des activités se font en présentiel. | |||||
Lectures recommandées ou obligatoires et notes de cours :
|
|||||
|
|||||
Modalités d'évaluation et critères :
|
|||||
En première session, l'entièreté de l'évaluation du cours se fait en évaluation continue (100% des points). Les étudiants seront notés sur la présentation de leur projet, ainsi que sur la réalisation d'un write-up technique. L'objectif de ce rapport est de détailler les observations que les étudiants ont pu faire durant la réalisation de leur projet. Le projet ne peut faire l'objet d'une 2ème session. Il n'est pas possible de représenter l'évaluation du cours en seconde session. |
|||||
Stage(s) :
|
|||||
Remarques organisationnelles :
|
|||||
Contacts :
|
|||||