-Rappels et Harmonisation en architecture des ordinateurs (structure du processeur, structure des bus internes) et en système d’exploitation (processus, techniques d’ordonnancement, gestion des appels systèmes)
– Rappels et Harmonisation en réseau (l’architecure IP, le modèle OSI, protocole ARP, protocole IP, la fragmentation, les options, le protocole TCP, les protocoles du plan de gestion, RIP, BGP)
– Rappels et Harmonisation en programmation C (gestion de la mémoire, pointeurs, structures de données,
entrées/sorties) et en assembleur (jeux d’instructions x86, chaînes de compilation)
– Définitions et techniques de bases de la Sécurité et Safety, éléments architecturaux, sensibilisation à la menace, techniques d’authentification, autorisation
– Cryptographie (introduction et notions de base, cryptographie symétrique, cryptographie asymétrique,
standards cryptographiques et notions avancées)
Bases de la sécurité
Description
Objectifs
A la fin de ce module, l'étudiant devra avoir compris et pourra expliquer : - Les principaux concepts des systèmes d'exploitation, des réseaux TCP/IP, de la programmation en langage C et en assembleur. Il s'agit ici d'une mise a niveau de tous ces domaines scientifiques, pour être sûr que les étudiants aient les bases fondamentales pour suivre l'ensemble de la formation L'étudiant devra être capable de : - décrire le fonctionnement des éléments importants d'un système d'information.
- Les principaux concepts de la sûreté de fonctionnement
- Les principaux concepts de la cryptographie
- décrire les principes fondamentaux de la construction des protocoles réseaux, d¿analyser des traces réseaux et de comprendre l¿encapsulation des flux
- utiliser les techniques de base de la programmation avec le langage C et assembleur. Il sera capable de concevoir des programmes en utilisant ces techniques.
- différencier les domaines de la sécurité (sécurity et safety) et utiliser correctement le vocabulaire associé
- distinguer les différents outils cryptographiques, comprendre ce qu'ils peuvent apporter à la sécurité et ce qu'ils ne peuvent pas
- trouver les standards internationaux de la cryptographie, comprendre leur contenu et mettre en place une utilisation d'un outil cryptographique respectant les standards ;
- réaliser des déploiements à l'aide d'outils réels de haut niveau (PKI, VPN, IPSec) ou de bas niveau (openssl) en choisissant les algorithmes, les niveaux de sécurité, les modes de fonctionnement de façon raisonnée
Pré-requis
Évaluation
L’évaluation des acquis d’apprentissage est réalisée en continu tout le long du semestre. En fonction des enseignements, elle peut prendre différentes formes : examen écrit, oral, compte-rendu, rapport écrit, évaluation par les pairs…
En bref
Crédits ECTS :
Nombre d’heures :

INSA Toulouse
135 avenue de Rangueil
31077 Toulouse cedex 4
Tél : 05 61 55 95 13
Fax : 05 61 55 95 00

Dans un souci d'alléger le texte et sans aucune discrimination de genre, l'emploi du genre masculin est utilisé à titre épicène.