Description
Notions de base sur les systèmes d'exploitation, Mise en oeuvre de la protection/isolation : notion d'espace d'adressage, de modes d'exécution user/superviseur, introduction des appels système.
Gestion des exécutions programmes, processus, ordonnancement, threads
Synchronisation
Gestion de la mémorisation, mémoire centrale pagination, problèmes de gestion mémoire et d'allocation de blocs de tailles variables
Notion de base en administration système, comptes, droits, etc gestion des I/O asynchrones et des interruptions.
Introduction au Systèmes d'Information et Bases de Données
Processus de développement d’un Système d’Information
Méthodes agiles
Bases de Données et leur conception
Concepts abordés :
Entité-Association / MERISE
Notation UML : diagramme de cas d’utilisation
Conception d’une base de données relationnelle, normalisation.
Introduction à la sécurité
Bonnes pratiques de sécurité personnelle
Droit du numérique
Côté entreprises : normes et règlementation : RGPD, SOx, PCI DSS, OIV, ISO 27000
Menaces
Études de cas : Stuxnet, TV5Monde, Banque du Bangladesh, EternalBlue/WannaCry/NotPetya, Carbanak/Cobalt, fraude au président (Pathé), SolarWinds.
Rançongiciels : Colonial Pipeline, HSE, Kaseya VSA
Processus d’attaque : MITRE ATT&CK Framework, Unified Kill Chain, menaces persistantes avancées (APT)
Mesures de sécurité
Vulnérabilités : failles 0-day, échelle de sévérité, CVE MITRE, score CVSS
Processus de déploiement des correctifs de sécurité. Séparation des environnements.
Scan de vulnérabilités, durcissement de configuration, vérification de la conformité technique
Modélisation des menaces
Sécurité du code pour les développements logiciels : débordement de tampon ou d’entiers, MITRE CWE. Bonnes pratiques de développement et d’amélioration de la qualité du code. Fuzzing, tests d’intrusion, exercices red/blue team.
Impacts : bilan d’impact sur l’activité (BIA), temps et point de rétablissement (RTO et RPO), Data Protection/Privacy Impact Assessment (D)PIA, plans de reprise (PRA), de continuité (PCA), d’urgence et de poursuite d’activité (PUPA)
Gestion des risques informatiques : ISO 27000, méthodologies EBIOS et MEHARI
Organisation de la sécurité : SOC, surveillance des événements de sécurité (SEM)
Sensibilisation des utilisateurs à la sécurité informatique
Sécurité des authentifications : biométrie, mots de passe, possession. Authentification forte multi-facteurs.
Défense en profondeur, modèle du château fort, dépérimétrisation de l’infrastructure informatique et réseaux ‘zéro trust’.
Primitives cryptographiques
Propriétés de sécurité, de contrôle d’accès et de sûreté de fonctionnement
Approches historiques : codage, stéganographie, chiffrement
Principe de Kerckhoffs
Taxinomie des techniques de cryptanalyse : KPA, CPA, CCA. Exemple d’attaque sur la carte à puce via l’horloge.
Niveau de sécurité
Analyse des fréquences (Al-Kindi). Indice de coïncidence de Friedman
Algorithmes historiques : César, Vigenère, Playfair, ADFGVX, Enigma.
Sécurit
Objectifs
Utiliser les outils numériques de référence et les règles de sécurité informatique pour acquérir, traiter, produire et diffuser de l’information ainsi que pour collaborer en interne et en externe.
Formaliser une méthode de calcul.
Lors d'un transfert d'informations savoir détecter voire corriger si nécessaire, les erreurs de transmissions.
Ecrire des programmes simples en Java en utilisant un environnement de programmation.
Examiner et compléter un programme simple.
Retranscrire l'exécution d'un programme en retraçant ce qui se passe en mémoire et à l'écran.
Exploiter la documentation d'une classe
Documenter une classe
Ecrire et utiliser un système de test unitaire
Mettre en œuvre les collections pour modéliser des objets complexes ;
Lire et écrire des données structurées simples ;
Développer des interfaces graphiques ;
Utiliser de nouvelles bibliothèques et en comprendre la documentation
Mettre en œuvre quelques patterns simples et une architecture simple.
Résultats
Mise en situation professionnelle, travail écrit