Enseignement

Atelier Pratique Cybersécurité I

Permettre de synthétiser les connaissances acquises dans les cours du programme par une participation active à un projet de cybersécurité.

Le contenu varie en fonction des besoins des étudiants et de l'expertise professorale disponible.

Sécurité informatique pour l'internet des objets 

Dresser un panorama complet des menaces et des vulnérabilités liées aux objets connectés et aux applications associées afin de préserver la sécurité des accès, l'intégrité des applications et des données et d'apporter des solutions concrètes pour s'en prémunir.

Architectures des systèmes de l'internet des objets. Technologies les plus utilisées et principales plateformes pour l'internet des objets. Vulnérabilités et menaces spécifiques à l'internet des objets. Méthodes de sécurité dans l'internet des objets. Études de cas (domotique, villes intelligentes, etc.).

Informatique et industrie 4.0

 Comprendre la réalité de l'industrie 4.0 et la révolution numérique des entreprises manufacturières. Situer le rôle d'un informaticien dans le contexte des activités de production à l'ère du numérique et de la connectivité. Comprendre l'impact de la transformation numérique sur les organisations. Se familiariser avec le nouveau rôle de l'informatique dans la gestion de la chaîne d'approvisionnement, la gestion des opérations et la gestion du cycle de vie des produits. Connaître les méthodes d'amélioration et les outils opérationnels impliqués dans la transition numérique des moyens de production. Appliquer les principes liés à l'industrie 4.0 à des cas concrets liés à l'exploitation et au développement de logiciels.

Programmation Web Avancée

 Ce cours donne aux étudiants la possibilité d’améliorer et d’enrichir leurs compétences en programmation Web. Les étudiants apprendront à développer des applications Web utilisant une architecture à trois niveaux, la gestion de session, des techniques orientées objet et des interactions de base de données avancées. Des concepts tels que les concepts CSS avancés, XHTML, JavaScript, PHP, Jquery, SQL, les environnements Web interactifs riches, l'authentification et la sécurité seront également explorés.

Spécification des exigences logicielles

 Ce cours permet de montrer comment nous pouvons spécifier, valider et vérifier les exigences des clients pour en déduire une architecture technologique. Le contenu du cours inclus la spécification fonctionnelle et non fonctionnelle, les diagrammes de flux de données et les modèles de données, la spécification textuelle des exigences, la validation des exigences, la génération de scénarios de tests d’acceptation, et la présentation des normes de spécification IEEE.

 Audit des systèmes d'information 

 Ce cours examine l'utilisation de diverses normes, directives, lois et méthodes utilisées dans les audits de systèmes d'information. La discussion sert à la fois à définir le cadre de gouvernance, l’audit des systèmes d’information et les choix de plans d’action spécifiques pour répondre aux exigences de l’audit.

 

Sécuriser une infrastructure de commerce électronique

Sécuriser l'infrastructure de commerce électronique en tenant compte de l'architecture et de la gestion des données, ainsi que des protocoles réseau avancés. Dans l'environnement de commerce électronique, les besoins de sécurité des informations des organisations et les besoins de confidentialité des clients sont examinés. En outre, le top 10 de l'OWASP est présenté pour informer les étudiants des conséquences des faiblesses les plus courantes et les plus importantes en matière de sécurité des applications Web.

 

Informatique légale numérique

 Ce cours présente une couverture approfondie de la réponse aux incidents en direct et de l'analyse d'informatique légale du système de fichiers. Le cours comprend l'utilisation de divers outils et techniques d'extraction d'informations à partir de supports numériques, l'accent étant mis sur les informations difficiles à trouver avec les méthodes habituelles. Ces outils et techniques seront complétés par une discussion théorique, à la fois de la structure du média elle-même et de la nature des limites des preuves numériques. Le cours couvre les systèmes d'exploitations et les systèmes de fichiers les plus couramment utilisés.

 

 Reprise après sinistre et planification

Une couverture détaillée de la planification de la reprise après sinistre, y compris des techniques pour prévenir, détecter et récupérer des pertes de disponibilité de l'information. Les étudiants apprennent à élaborer un plan de secours et de reprise d'activité, à tester et à mettre en œuvre ce plan dans un environnement de laboratoire simulé.