Professeur responsable

Hamadou Saliah-Hassane

Objectifs

S'initier aux principes de la criminalistique numérique ainsi qu'aux technologies relatives à cette science, et aux aspects légaux relatifs à la cybercriminalité. Comprendre la planification, l'audit ainsi que l'identification des menaces qui pèsent sur les systèmes informatiques. Apprendre comment protéger des données sensibles d'une organisation, comment les pirates identifient leurs victimes et accèdent illégalement aux systèmes informatiques.

Contenu

Le cours se présente en six modules qui couvrent l'éthique et la déontologie; les contextes fondamentaux de la sécurité des systèmes informatiques ainsi que les enjeux de cette sécurisation pour les organisations; les méthodologies d'analyse, les stratégies et les politiques de sécurité; des études de cas sur la sécurité des systèmes informatiques et d'information; la cryptographie; l'audit, le suivi et l'administration de la sécurité des systèmes informatiques et d'information.

Matériel didactique

Matériel expédié

Renseignements technologiques

Le cours nécessite l'utilisation de deux types d'équipement :

   1. Un ordinateur équipé d'un adaptateur pour lecteur de carte micro SD;
   2. Un nano-ordinateur monocarte Raspberry Pi (modèle B), de préférence (Raspberry Pi 3 ou Pi 4, modèle B) comprenant deux cartes mémoires min SD de 8 Go minimum chacune et un écran avec entrée HDMI.

Consultez l'information sur le matériel informatique recommandé.

Encadrement

L'encadrement est individualisé et assuré par une personne chargée d'encadrement. Les communications se font par courriel et par forum de discussion.

Évaluation

L'évaluation repose sur trois travaux individuels (20 % chacun) et un projet (40 %) réalisé à titre individuel ou en équipe de deux.

Échelle de conversion

NotationValeur numériqueValeur en pourcentage
A+4,390 à 100 %
A485 à 89 %
A-3,780 à 84 %
B+3,377 à 79 %
B373 à 76 %
B-2,770 à 72 %
C+2,366 à 69 %
C260 à 65 %
E00 à 59 %

* Échelle de conversion actuellement en vigueur pour ce cours.

Particularités d'inscription

Des connaissances de base en réseautique sont nécessaires pour suivre ce cours. Si on ne possède pas ces connaissances, il est recommandé de suivre un cours parmi les suivants : INF 1160 Les réseaux d'entreprises ou INF 1165 Réseaux et sécurité informatique.